KR102143023B1 - 비활성 상태로부터의 rrc 재개를 위한 보안 핸들링 - Google Patents

비활성 상태로부터의 rrc 재개를 위한 보안 핸들링 Download PDF

Info

Publication number
KR102143023B1
KR102143023B1 KR1020197037732A KR20197037732A KR102143023B1 KR 102143023 B1 KR102143023 B1 KR 102143023B1 KR 1020197037732 A KR1020197037732 A KR 1020197037732A KR 20197037732 A KR20197037732 A KR 20197037732A KR 102143023 B1 KR102143023 B1 KR 102143023B1
Authority
KR
South Korea
Prior art keywords
rrc
network
delete delete
message
response
Prior art date
Application number
KR1020197037732A
Other languages
English (en)
Other versions
KR20200003224A (ko
Inventor
군나르 밀드
이카로 엘. 제이. 다 실바
Original Assignee
텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) filed Critical 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘)
Priority to KR1020207022513A priority Critical patent/KR102519582B1/ko
Publication of KR20200003224A publication Critical patent/KR20200003224A/ko
Application granted granted Critical
Publication of KR102143023B1 publication Critical patent/KR102143023B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

비활성 상태로부터의 RRC 재개 절차가 실패하는 경우 NR RRC에서의 사용자 장비(UE)(10)가 다시 이전의 보안 컨텍스트로 되돌아가는 방법들이 제공된다. 이러한 방식으로, UE(10)에 의한 임의의 후속 재개 시도들은 이전의 키들로부터 새로운 보안 키들을 도출할 것이며, 이는 각각의 시도에 대해 키들과 보안 컨텍스트가 동일하다는 것을 의미한다. 이러한 방식으로, UE(10)에서의 보안 컨텍스트는, UE(10)가 몇 번의 시도를 수행했는지에 관계없이, 네트워크 보안 컨텍스트와 동기화된 채로 있을 것이다(재개 절차가 실패할 때 네트워크가 보안 컨텍스트를 변경하지 않는다고 가정함). 대안적으로, UE(10)는 첫 번째 재개 시도 동안 자신이 도출하는 새로운 보안 컨텍스트를 저장할 수 있고, 이어서 후속 재개 시도들에서 그것이 재사용되도록 보장할 수 있다.

Description

비활성 상태로부터의 RRC 재개를 위한 보안 핸들링
관련 출원들
본 출원은 2018년 4월 16일자로 출원된 미국 가출원 제62/657,967호의 이익을 주장하며, 이 미국 가출원의 개시내용은 그 전체가 참고로 본 명세서에 포함된다.
기술 분야
본 발명은 일반적으로 무선 통신 네트워크들에 관한 것으로, 특히 무선 디바이스가 비활성 상태로부터 재개될 때 무선 디바이스와 네트워크 사이의 동기화를 유지하기 위한 시스템들 및 방법들에 관한 것이다.
무선 디바이스들에 대한 음성 및 데이터 통신을 가능하게 해주는 무선 통신 네트워크들은 전세계의 많은 부분들에 보편화되어(ubiquitous) 있고, 기술적 정교함, 시스템 용량, 데이터 레이트들, 대역폭, 지원되는 서비스들, 및 이와 유사한 것에서 계속 진보하고 있다. 일반적으로 "셀룰러"라고 알려진, 한 유형의 무선 네트워크의 기본 모델은, 각각이, 셀 또는 섹터라고 알려진, 일반적으로 고정된 지리적 영역 내의 많은 복수의 무선 디바이스들(모바일 단말들, 사용자 장비 또는 UE, 및 이와 유사한 것으로 다양하게 알려져 있음)에 무선 통신 서비스를 제공하는, 복수의 일반적으로 고정된 네트워크 노드들(기지국, 라디오 기지국, 베이스 트랜시버 스테이션, 서빙 노드, NodeB, eNodeB, eNB, gNB 및 이와 유사한 것으로 다양하게 알려져 있음)을 특징으로 한다.
무선 통신은, 에어 인터페이스를 통해 하나의 노드에 의해 전송되고 다른 노드에 의해 수신 및 복조되는, RF(radio frequency) 캐리어 신호들 상으로 변조된 정보로서, 기지국 및 UE와 같은, 네트워크 노드들 사이에서 전파된다. (물리적으로 보호될 수 있는, 구리 와이어 또는 광 섬유와 달리) 매체가 필연적으로 개방되어 있기 때문에, 보안이 주된 관심사이며, 보안 특징들이 네트워크 운영을 규제하는 기술 규격들 내에 설계되어 있다. 예를 들어, 대부분의 사용자 평면 신호들(음성, 비디오, 텍스트, 이미지들, 및 이와 유사한 것과 같은, 사용자 데이터를 운반하는 신호들)은 암호화된다. 많은 제어 평면 신호들(종종 "오버헤드"라고 지칭되는, 네트워크의 기술적 운영에 관련된 신호들)은 무결성 보호되며, 이는 내용이 암호화되지 않는다는 것을 의미하지만; 암호화 수단(cryptographic means)은 수신 노드가 전송 노드의 아이덴티티를 명확하게 인증할 수 있도록 보장한다. 암호화 및 무결성 보호 둘 다는 통신에 대한 적법한 당사자들만이 알고 있는(또는 이들에 의해서만 도출가능한) 다양한 "키들", 또는 고유한 데이터의 생성 및 사용에 의존하는 암호화 동작들이다. 암호화 동작들은 상이한 당사자들이 동일한 또는 호환가능한 키들을 사용하는 경우에만 작동한다.
LTE 및 NR에서의 라디오 자원 제어 상태들
RRC(Radio Resource Control)는 3세대(3G) 모바일 셀룰러 무선 네트워크 프로토콜인 UMTS(Universal Mobile Telecommunications System)는 물론, 4세대(4G) 프로토콜인 LTE(Long Term Evolution)에서 사용되는 에어 인터페이스 프로토콜이다. 5세대(5G) 프로토콜인 NR(New Radio)을 위해 RRC에 대한 수정들이 제안된다. UMTS RRC에 대한 3GPP(Third Generation Partnership Project) 규격들은 TS(Technical Standard) 25.331에 있고, LTE에 대한 3GPP 규격들은 TS 36.331에 있다.
LTE에서, 무선 디바이스 또는 사용자 장비(UE)에 대해 2개의 일반 RRC 모드: RRC_IDLE 및 RRC_CONNECTED가 정의된다. RRC_CONNECTED 모드 내에서, UE는 비활동 타이머들에 기초하여, 각각이 보다 낮은 전력 소비를 갖는, 추가의 RRC 상태들 사이에서 천이한다. LTE에 대한 RRC_CONNECTED 모드 상태들은 CELL-DCH(Dedicated Channel), CELL_FACH(Forward Access Channel), CELL_PCH(Cell Paging Channel) 및 URA_PCH(UTRAN Registration Area, 또는 URA, Paging Channel)이다. 본 개시내용은, RRC_CONNECTED 상태들이 아니라, RRC_CONNECTED 모드와 RRC_IDLE 모드 사이의 천이들(및 유사한 NR RRC 천이들)에 초점을 둔다. 그에 따라, 본 명세서에서 사용되는 바와 같이, 용어들 RRC 모드 및 RRC 상태는 상호교환가능하게 사용된다.
LTE RRC_IDLE 상태에서, UE는 코어 네트워크(CN 또는 EPC)에 알려져 있고, IP(Internet Protocol) 어드레스를 갖지만, 라디오 액세스 네트워크(E-UTRAN/eNB)에 알려져 있지 않고/그에 의해 트래킹되지 않는다. UE는 브로드캐스트/멀티캐스트 데이터(예컨대, 시스템 정보, 또는 SI)를 수신할 수 있고; 착신 호들(incoming calls)을 검출하기 위해 페이징 채널을 모니터링하며; 이웃 셀 측정들을 수행할 수 있고; 셀 (재)선택을 할 수 있다. RRC_IDLE에 있는 UE는 DRX(Discontinuous Reception)를 위해 네트워크에 의해 구성될 수 있다.
LTE RRC_CONNECTED 상태에서, UE는 RAN(E-UTRAN/eNB)은 물론, 코어 네트워크에 알려져 있으며, UE의 이동성은 네트워크에 의해 관리된다. UE는 다운링크 데이터가 있는지 제어 채널들을 모니터링하고, 채널 품질 피드백을 송신하며, 업링크 자원들을 요청할 수 있다. RRC 메시지들인 RRCRelease 및 RRCConnect는 UE를 RRC_CONNECTED 상태로부터 RRC_INACTIVE 상태로 그리고 RRC_INACTIVE 상태로부터 RRC_CONNECTED 상태로 천이시킨다.
LTE Rel-13에서, RRC_IDLE과 유사하지만 UE가 AS(Access Stratum) 컨텍스트 또는 RRC 컨텍스트를 저장한다는 차이점을 갖는, 유보 상태(suspended state)에서 UE가 네트워크에 의해 유보되기 위한 메커니즘이 도입되었다. 이것은, (이전과 같이) 맨 처음부터 RRC 접속을 확립하는 대신에, UE가 RRC 접속을 재개하는 것에 의해 다시 활성으로 될 때 시그널링을 감소시키는 것을 가능하게 해준다. 시그널링을 감소시키는 것은 몇 가지 이점들을 가질 수 있다. 첫째, 이는, 예컨대, 인터넷에 액세스하는 스마트 폰들에 대해, 레이턴시를 감소시킬 것이다. 둘째, 감소된 시그널링은 배터리 소비를 감소시킬 것이며, 이는 매우 적은 데이터를 송신하는 머신 유형 디바이스들에 특히 중요하다.
Rel-13 해결책의 기초는 UE가 RRCConnectionResumeRequest 메시지를 네트워크에게 송신하고, 이에 응답하여 네트워크로부터 RRCConnectionResume을 수신한다는 것이다. RRCConnectionResume은 암호화되지 않지만 무결성 보호된다.
3GPP에서 5G NR에 대한 표준화 작업의 일부로서, NR이 LTE Rel-13에서의 유보 상태와 유사한 속성들을 가진 RRC_INACTIVE 상태를 지원해야 한다고 결정되었다. RRC_INACTIVE는 LTE에서와 같이 RRC_IDLE의 일부가 아니라 별개의 RRC 상태라는 점에서 LTE Rel-13 유보 상태와 약간 상이한 속성들을 갖는다. 부가적으로 CN/RAN 접속(NG 또는 N2 인터페이스)이 RRC_INACTIVE에 대해서는 유지되는 반면, LTE에서는 유보되었다. 도 1은 NR에서의 가능한 RRC 상태 천이들을 묘사한다.
NR RRC 상태들은 이하의 속성들을 갖는다:
RRC_IDLE:
Figure 112019131926567-pct00001
UE 특정 DRX는 상위 계층들에 의해 구성될 수 있다;
Figure 112019131926567-pct00002
네트워크 구성에 기초한 UE 제어 이동성(UE controlled mobility);
Figure 112019131926567-pct00003
UE는:
o 5G-S-TMSI를 사용하는 CN 페이징이 있는지 페이징 채널을 모니터링한다.
Figure 112019131926567-pct00004
이웃 셀 측정들 및 셀 (재-)선택을 수행한다.
Figure 112019131926567-pct00005
시스템 정보를 취득한다.
RRC_INACTIVE:
Figure 112019131926567-pct00006
UE 특정 DRX는 상위 계층들에 의해 또는 RRC 계층에 의해 구성될 수 있다;
Figure 112019131926567-pct00007
네트워크 구성에 기초한 UE 제어 이동성(UE controlled mobility);
Figure 112019131926567-pct00008
UE는 AS 컨텍스트를 저장한다;
Figure 112019131926567-pct00009
UE는:
o 5G-S-TMSI를 사용하는 CN 페이징 및 I-RNTI를 사용하는 RAN 페이징이 있는지 페이징 채널을 모니터링한다.
o 이웃 셀 측정들 및 셀 (재-)선택을 수행한다.
o 주기적으로 그리고 RAN 기반 통지 영역(RAN-based notification area) 밖으로 이동할 때 RAN 기반 통지 영역 업데이트들을 수행한다.
o 시스템 정보를 취득한다.
RRC_CONNECTED:
Figure 112019131926567-pct00010
UE는 AS 컨텍스트를 저장한다.
Figure 112019131926567-pct00011
UE로의/로부터의 유니캐스트 데이터의 전송.
Figure 112019131926567-pct00012
하위 계층들에서, UE는 UE 특정 DRX로 구성될 수 있다;
Figure 112019131926567-pct00013
CA를 지원하는 UE들의 경우, 증가된 대역폭을 위해, SpCell과 집성되는, 하나 이상의 SCell의 사용;
Figure 112019131926567-pct00014
DC를 지원하는 UE들의 경우, 증가된 대역폭을 위해, MCG과 집성되는, 하나의 SCG의 사용;
Figure 112019131926567-pct00015
네트워크 제어 이동성, 즉 NR 내에서의 및 E-UTRAN으로의/로부터의 핸드오버.
Figure 112019131926567-pct00016
UE는:
o 페이징 채널을 모니터링한다;
o 데이터가 공유 데이터 채널에 스케줄링되어 있는지 결정하기 위해 공유 데이터 채널과 연관된 제어 채널들을 모니터링한다;
o 채널 품질 및 피드백 정보를 제공한다;
o 이웃 셀 측정들 및 측정 보고를 수행한다;
o 시스템 정보를 취득한다.
NR에서의 RRC 재개 절차 및 LTE와의 비교
RRC_INACTIVE의 하나의 중요한 양태는, LTE에서의 해결책과 상이한, 보안 프레임워크이다.
LTE에서는, UE가 유보되어 있고, 재개를 시도할 때, UE는 먼저 이전의(old) 보안 키에 기초하여 무결성 보안 토큰(짧은 MAC-I(short MAC-I)라고 불림)을 계산하고, 이어서 UE는 그 토큰을 RRC Resume Request에 포함시킨다. 그 요청을 수신할 시에, 네트워크는 UE 컨텍스트를 페치하고(fetches) UE가 자신의 보안 키들을 리프레시하고 무결성 보호 및 암호화 둘 다를 시작할 수 있게 해주는 다음 홉 체이닝 카운트(next Hop Chaining Count, NCC) 파라미터를 포함하는 무결성 보호된 RRC Connection Resume Request를 UE에게 송신한다.
NR에서는, LTE와 달리, RRC Resume 메시지의 수신 시에 키들을 리프레시하고 그 이후에 보안을 시작하는 대신에, RRC_INACTIVE에 있는 NR UE는, RRC Resume Request를 송신하기 전에도 키들을 리프레시할 수 있도록, RRC_INACTIVE 상태를 개시하는 Suspend 메시지에서 NCC를 수신한다. NR에서는, 토큰 - LTE에서의 짧은 MAC-I와 동등함 - 이 새로 리프레시된 키들에 기초하여 계산된다는 것이 합의되었다. 이어서, 네트워크는 컨텍스트를 페치하고, UE가 이미 키들을 리프레시하고 보안을 개시한 사실로 인해, 무결성 보호될 뿐만 아니라 암호화된 RRC Resume 메시지를 송신할 수 있다. 이 절차에 관련된 합의들은 아테네에서의 RAN2#101i에서 이루어졌으며, 아래에서 재현되어 있다.
작업 가정:
1. 접속이 유보될 때 NCC가 제공된다.
2. 새로운 키는 유보 메시지에서 수신된 NCC에 기초하여 도출되고 MSG3 내의 MAC-I의 계산에 사용된다.
합의들:
1. UE 컨텍스트가 다른 네트워크 노드에게 전송되기 전에 Msg3가 보호되고 마지막 서빙 gNB에 의해 검증이 수행된다.
추가 연구 대상(FFS): 일부 경우들에서 타깃 gNB가 Msg3을 검증하는 것이 또한 가능한지.
(이전의 오프라인에서 Msg3이 이전의 키 또는 새로운 키로 보호되는지를 포함시킴)
2. Msg3은 LTE에서와 같이 RRC 메시지에서의 MAC-I를 포함한다.
추가 연구 대상(FFS): SA3으로부터의 재생 공격 문제를 어쩌면 해결하기 위해 MAC-I 계산에 사용되는 입력들.
아래는 이 새로운 보안 양태들을 포함하는, NR RRC에서의 재개 절차에 관한, 3GPP TS(Technical Standard) 38.331의 초안으로부터의 발췌문이다.
----------------------------------------------------------------------
5.3.13 RRC 접속 재개
5.3.13.1 일반
[이 규격의 도 5.3.13.1-1 내지 5.3.13.1-5는 도 2 내지 도 6으로서 재현되어 있다]
이 절차의 목적은 SRB(들) 및 DRB(들)를 재개하는 것을 포함하여 RRC 접속을 재개하거나 RNA 업데이트를 수행하는 것이다.
5.3.13.2 개시
UE는 상위 계층들이 RRC 접속의 재개를 요청할 때, NG-RAN 페이징에 응답할 때 또는 UE가 RRC_INACTIVE에 있는 동안 RNA 업데이트들을 트리거할 때 절차를 개시한다.
절차의 개시 시에, UE는:
편집자 주: SCG 구성이 해제되어야 하는지 또는 그것이 (즉, 델타 시그널링을 갖는) 임의의 다른 구성으로서 취급되어야 하는지는 추가 연구 대상(FFS)임.
1> 9.2.4에 규정된 바와 같이 디폴트 물리 채널 구성을 적용한다;
1> 9.2.3에 규정된 바와 같이 디폴트 반영구적 스케줄링 구성을 적용한다;
1> 9.2.2에 규정된 바와 같이 디폴트 MAC 주요 구성을 적용한다;
1> 9.1.1.2에 규정된 바와 같이 CCCH 구성을 적용한다;
편집자 주: NR이 timeAlignmentTimerCommon을 지원하는지, SIB2에서 전송되는지 및 연관된 UE 거동은 추가 연구 대상(FFS)임.
1> 타이머(T300X)를 시작한다;
1> 타이머(T380)를 중지한다;
1> 5.3.13.2에 따라 RRCResumeRequest 메시지의 전송을 개시한다;
편집자 주: 접속 재개 이전의 최신 시스템 정보 취득에 대한 요구사항들은 추가 연구 대상(FFS)임.
5.3.13.3 RRCResumeRequest 메시지의 전송에 관련된 액션들
UE는 RRCResumeRequest 메시지의 내용을 다음과 같이 설정해야 한다:
1> resumeIdentity를 유보(suspend)에서 제공되는 저장된 I-RNTI 값으로 설정한다;
1> 상위 계층들로부터 또는 AS 계층으로부터 수신된 정보에 따라 resumeCause를 설정한다;
편집자 주: resumeCause에 관련된 추가 양태들이 포착될 필요가 있는지(예컨대, 이동성으로 인한 RNA 업데이트, RNA 주기적 업데이트 등)는 추가 연구 대상(FFS)임.
1> 저장된 UE AS 컨텍스트로부터 RRC 구성 및 보안 컨텍스트를 복원한다:
1> TS 33.501 [11]에 규정된 바와 같이, 저장된 nextHopChainingCount 값을 사용하여, 현재 KgNB 또는 NH에 기초하여, KgNB 키를 업데이트한다;
편집자 주: Reject의 경우를 핸들링하는 방법은 추가 연구 대상(FFS)임.
1> KRRCenc 키, KRRCint, KUPint 키 및 KUPenc 키를 도출한다;
편집자 주: 작업 가정 TBC(유보에서의 NCC 및 RRC 재개 요청에서의 새로운 키)는 추가 연구 대상(FFS)임.
1> resumeMAC-I를 계산된 MAC-I의 최하위 X 비트로 설정한다:
2> 섹션 8(즉, 8 비트의 배수) VarResumeMAC-Input에 따라 인코딩된 ASN.1을 통해;
2> KRRCint 키 및 이전에 구성된 무결성 보호 알고리즘을 사용하여; 그리고
2> COUNT, BEARER 및 DIRECTION에 대한 모든 입력 비트들이 이진 1들로 설정됨;
편집자 주: resumeMAC-I의 길이 X는 추가 연구 대상(FFS)임.
편집자 주: VarResumeMAC-Input에 대한 부가의 입력(재생 공격 완화)은 추가 연구 대상(FFS)임.
1> PDCP 상태를 복원하고 SRB1에 대한 PDCP 엔티티들을 재-확립한다;
1> SRB1을 재개한다;
1> RRCResumeRequest 메시지를 전송을 위해 하위 계층들에 제출한다;
1> 이전에 구성된 알고리즘과 KRRCint 키 및 KUPint 키를 즉각 사용하여 SRB0을 제외한 모든 라디오 베어러들에 대한 무결성 보호를 재개하도록 하위 계층들을 구성하며, 즉 UE에 의해 수신되고 송신되는 모든 후속 메시지들에 무결성 보호가 적용되어야 한다.
Figure 112019131926567-pct00017
비고 1: 이전에 구성된 UP 무결성 보호를 갖는 DRB들만이 무결성 보호를 재개해야 한다.
1> SRB0을 제외한 모든 라디오 베어러들에 대한 암호화를 재개하도록 그리고 이전에 구성된 암호화 알고리즘, KRRCenc 키 및 KUPenc 키를 적용하도록 하위 계층들을 구성하며, 즉 UE에 의해 수신되고 송신되는 모든 후속 메시지들에 암호화 구성이 적용되어야 한다.
T300X가 실행되는 동안 하위 계층들이 무결성 체크 실패를 지시하면, 5.3.13.5에 규정된 액션들을 수행한다.
UE는 셀 재선택 관련 측정들은 물론 셀 재선택 평가를 계속해야 한다. 셀 재선택에 대한 조건들이 충족되면, UE는 5.3.13.6에 규정된 바와 같이 셀 재선택을 수행해야 한다.
---------------------------------------------------------------------
NR에서의 Reject 절차에 대한 합의들
NR에 대한 Reject 절차가 또한 논의되었다. RAN2#99bis에서, 이하가 합의되었다:
RRC 접속을 재개하려고 시도하는, INACTIVE에 있는 UE는 UE를 다시 INACTIVE(즉, 대기 타이머(wait timer)를 사용하여 거부됨)로 이동시키기 위해 (무결성 보호 없이) SRB0을 통해 송신된 MSG4를 수신할 수 있다.
INACTIVE 관련 파라미터들/구성은 SRB0을 통해 송신된 MSG4에 의해 업데이트되지 않아야 한다(그것이 비-보호된 메시지이기 때문임).
도 7은 RRC_INACTIVE로부터 RRC_INACTIVE로의 천이에 대한 대응하는 신호 흐름을 묘사한다(거부 시나리오).
RRC NR 규격들에 대한 Reject 절차에 관한 합의들의 현재 구현
LTE에서와 같이, 3GPP TS 38.331의 이하의 발췌문이 나타내는 바와 같이, RRCResumeRequest 또는 RRCSetupRequest에 응답한 것일 수 있는, RRCReject 메시지의 수신 시에 타이머(T302)가 시작된다.
--------------------------------------------------------------------
5.3.3.x UE에 의한 RRCReject의 수신
UE는:
1> 타이머(T300)를 중지한다;
1> MAC를 리셋하고 MAC 구성을 해제한다;
1> waitTime으로 설정된 타이머 값으로, 타이머(T302)를 시작한다;
1> RRC 접속 확립의 실패 및 액세스 제어 관련 정보에 관해 상위 계층들에 통보하고, 이 때 절차가 종료한다;
편집자 주: 어느 액세스 제어 관련 정보가 상위 계층들에 통보되는지는 추가 연구 대상(FFS)임.
------------------------------------------------------------------
재개 절차가 NR에서 성공하지 못할 수 있는 다른 이유들
재개 절차가 NR에서 실패하게 될 다른 경우들이 있다. 이들은 UE가 재개 절차를 개시했을 때 시작된 타이머가 타임 아웃되는 경우; 또는 UE가 무결성 체크를 통과하는 데 실패한 패킷을 수신하는 경우를 포함한다. 이러한 경우들에 대한 현재의 초안 규격은 아래에서 보여지고 있다.
-------------------------------------------------------------------
5.3.13.5 T300X 만료 또는 T300X가 실행 중인 동안 하위 계층들로부터의 무결성 체크 실패
UE는:
1> 타이머(T300X)가 만료되면 또는 무결성 체크 실패 지시를 수신할 시에
2> 해제 원인 RRC Resume failure에 의해, 5.3.11에 규정된 바와 같이 RRC_IDLE에 진입할 때 액션들을 수행한다;
편집자 주: T300X가 T300과 동일한 경우는 추가 연구 대상(FFS)이다.
5.3.13.y UE에 의한 RRCReject의 수신
UE는:
1> 타이머(T300X)를 중지한다;
1> MAC를 리셋하고 MAC 구성을 해제한다;
1> waitTime으로 설정된 타이머 값으로, 타이머(T302)를 시작한다;
편집자 주: RRCReject가 리디렉션 정보 및/또는 주파수/RAT 역우선순위화(deprioritisation) 정보를 포함할 수 있는지는 추가 연구 대상(FFS)임
1> 상위 계층들에 의해 트리거된 RRCResumeResquest에 응답하여 RRCReject가 송신되면;
2> RRC 접속 재개의 실패 및 액세스 제어 관련 정보에 관해 상위 계층들에 통보하고, 이 때 절차가 종료한다;
편집자 주: RRCResumeRequest가 상위 계층들에 의해 트리거되지 않는 경우의 UE 액션들은 추가 연구 대상(FFS)임.
편집자 주: RRCReject를 수신할 시의 부가의 UE 액션들, 예컨대 T380 핸들링, SRB1 유보 등은 추가 연구 대상(FFS)임.
편집자 주: 어느 액세스 제어 관련 정보가 상위 계층들에 통보되는지는 추가 연구 대상(FFS)임.
--------------------------------------------------------------------
위의 규격들의 고려는 NR의 RRC 재개 절차가 다양한 이유들로 실패할 수 있음을 보여준다. 2개의 그러한 경우는 위의 초안 규격들로부터 명백하다. 첫째, 네트워크가 Resume Request 메시지를 거부한다. 이 메시지는 보안 없이 SRB0 상에서 송신되며 대기 시간을 포함한다. 대기 시간이 만료될 때까지 UE는 어떠한 재개도 재-개시(re-initiate)하지 않을 것이다. 둘째, UE는 무결성 검증을 통과하지 못하는 적어도 패킷을 SRB1 상에서 수신한다. 이 경우에, UE는 재개 절차가 실패한 것으로 간주하고, 에러를 상위 계층들에 보고할 것이다.
이 2개의 경우에 부가하여, 타이머(T300X)가 실행 중일 때 UE가 셀 재선택을 수행하면, UE는 재개 절차가 실패한 것으로 또한 간주할 것이고, 상위 계층들에 통지하거나 타깃 셀에서 재개 절차를 재-시도할 것이다.
이러한 경우들 전부에서의 문제점은, 재개 실패 이후에, UE가 또다시 재개하는 경우에 UE 보안 컨텍스트가 어떻게 핸들링되어야 하는지가 명확하지 않다는 것이다. 현재, UE가 Resume Request 메시지를 송신하기 전에 NR에서의 새로운 보안 컨텍스트(예컨대, 새로운 키들)를 도출한다고 언급되어 있다. 그렇지만, 이 원칙이 준수되면, 이것은 UE가 Resume Request를 또다시 송신할 때 UE가 새로운 보안 컨텍스트를 또다시 도출할 것임을 의미할 것이다. 그것에서의 문제점은, 네트워크가 첫 번째 Resume Request를 수신했고 그리고/또는 UE 컨텍스트를 성공적으로 페치했다는 것이 확실하지 않기 때문에, 예컨대, T300X 만료 또는 셀 재선택의 경우에, UE가 새로운 보안 컨텍스트를 두 번 도출했다는 것을 네트워크가 알지 못할 수 있다는 것이다. 또한, 네트워크가 Reject 메시지를 송신한 경우에, UE는 상이한 셀/네트워크 노드에서 후속 재개를 수행할 수 있으며, 그 네트워크 노드는 UE가 이전에 거부되었다는 것 - 따라서 UE가 보안 컨텍스트를 여러 번 도출했다는 것 - 을 알지 못할 수 있다.
현재 규정된 UE 거동의 결과는 네트워크 (보안) 컨텍스트와 UE (보안) 컨텍스트가 동기화되지 않을 수 있다는 것이다. 이 경우에, 네트워크가 UE로부터의 메시지를 수락하지 않을 것이기 때문에 후속 재개 절차가 아마도 실패할 것인데, 그 이유는 네트워크가 동작하고 있는 것과 상이한 보안 컨텍스트에 기초한 보안 토큰으로 그 메시지가 보호되기 때문이다.
본 문서의 배경기술 섹션은 본 발명의 실시예들을 기술적 및 운영적 맥락에서 보아, 본 기술분야의 통상의 기술자가 그들의 범위 및 유용성을 이해하는 데 도움을 주기 위해 제공된다. 배경기술 섹션에서 설명되는 접근법들이 추구될 수는 있지만, 반드시 이전에 안출되었거나 추구되었던 접근법들인 것은 아니다. 명시적으로 그 자체로서 식별되지 않는 한, 본 명세서에서의 어떠한 언급도 배경기술 섹션에 포함되어 있다는 것만으로 종래 기술인 것으로 인정되지 않는다.
이하는 본 기술분야의 통상의 기술자에게 기본적인 이해를 제공하기 위해 본 개시내용의 간략화된 요약을 제시한다. 이 요약은 본 개시내용의 포괄적 개요가 아니며, 본 발명의 실시예들의 핵심/주요 요소들을 식별하거나 본 발명의 범위를 확정(delineate)하는 것으로 의도되지 않는다. 이 요약의 유일한 목적은 나중에 제시되는 보다 상세한 설명에 대한 도입부(prelude)로서 본 명세서에서 개시된 일부 개념들을 단순화된 형태로 제시하는 것이다.
본 명세서에서 개시되고 청구된 본 발명의 실시예들에 따르면, 재개 절차가 실패하는 경우 UE가 이전의 보안 컨텍스트로 다시 되돌아가기 위한 메커니즘이 도입된다. 이러한 방식으로, UE에 의한 임의의 후속 재개 시도들은 이전의 키들로부터 새로운 보안 키들을 도출할 것이며, 이는 각각의 시도에 대해 키들과 보안 컨텍스트가 동일하다는 것을 의미한다. 이러한 방식으로, UE에서의 보안 컨텍스트는, UE가 몇 번의 시도를 수행했는지에 관계없이, 네트워크 보안 컨텍스트와 동기화된 채로 있을 것이다(재개 절차가 실패할 때 네트워크가 보안 컨텍스트를 변경하지 않는다고 가정함). 대안적으로, UE는 첫 번째 재개 시도 동안 자신이 도출하는 새로운 보안 컨텍스트를 저장할 수 있고, 이어서 후속 재개 시도들에서 그것이 재사용되도록 보장할 수 있다.
일 실시예는 보안 컨텍스트를 업데이트하는 방법에 관한 것이다. 이 방법은 RRC(Radio Resource Control) 프로토콜을 이용하는 무선 통신 네트워크에서 동작하는 무선 디바이스에 의해 수행된다. RRC CONNECTED 상태에 있는 무선 디바이스는 보안 업데이트 파라미터를 포함하는 RRC Suspend 메시지를 네트워크로부터 수신한다. RRC Suspend 메시지에 응답하여, 무선 디바이스는 RRC INACTIVE 상태에 진입하고 제1 보안 컨텍스트를 저장한다. RRC CONNECTED 상태로 천이하려고 시도할 시에, RRC Suspend 메시지에서 수신된 보안 업데이트 파라미터를 사용하여 제2 보안 컨텍스트가 생성된다. 제2 보안 컨텍스트로부터의 보안 파라미터를 포함하는, RRC Resume Request 메시지가 네트워크에게 송신된다. 다음과 같은 이벤트들 중 임의의 것이 발생하는 경우에만, 제2 보안 컨텍스트가 폐기되고 제1 보안 컨텍스트가 검색된다: RRC Resume Request 메시지에 응답하여 RRC Reject 메시지가 네트워크로부터 수신되는 것; RRC Resume Request 메시지를 송신할 시에 시작된 타이머는 네트워크로부터 응답 메시지를 수신하는 일 없이 만료되는 것; 또는 RRC Resume Request 메시지에 응답하여 네트워크로부터 메시지를 수신하기 전에 셀 재선택이 수행되는 것.
다른 실시예는 보안 컨텍스트를 업데이트하는 방법에 관한 것이다. 이 방법은 RRC(Radio Resource Control) 프로토콜을 이용하는 무선 통신 네트워크에서 동작하는 무선 디바이스에 의해 수행된다. RRC CONNECTED 상태에 있는 무선 디바이스는 보안 업데이트 파라미터를 포함하는 RRC Suspend 메시지를 네트워크로부터 수신한다. RRC Suspend 메시지에 응답하여, 무선 디바이스는 RRC INACTIVE 상태에 진입하고 제1 보안 컨텍스트를 저장한다. RRC CONNECTED 상태로 천이하려고 시도할 시에, RRC Suspend 메시지에서 수신된 보안 업데이트 파라미터로부터 제2 보안 컨텍스트가 생성된다. 제2 보안 컨텍스트로부터의 보안 파라미터를 포함하는, RRC Resume Request 메시지가 네트워크에게 송신된다. 일 실시예에서 즉각적으로, 또는 다른 실시예에서 다음과 같은 이벤트들 중 임의의 것에 응답하여, 제2 보안 컨텍스트는 저장되고 네트워크에 의해 확인될 때까지 이용된다: RRC Resume Request 메시지에 응답하여 RRC Reject 메시지가 네트워크로부터 수신되는 것; RRC Resume Request 메시지를 송신할 시에 시작된 타이머는 네트워크로부터 응답 메시지를 수신하는 일이 없이 만료되는 것; 또는 RRC Resume Request 메시지에 응답하여 네트워크로부터 메시지를 수신하기 전에 셀 재선택이 수행되는 것.
또 다른 실시예는 무선 디바이스에 대한 보안 컨텍스트를 업데이트하는 방법에 관한 것이다. 이 방법은 RRC(Radio Resource Control) 프로토콜을 이용하는 무선 통신 네트워크에서 동작하는 기지국에 의해 수행된다. 무선 디바이스에 대한 이전의 활성 보안 컨텍스트가 저장된다. 보안 토큰을 포함하는 RRC Resume Request 메시지가 무선 디바이스로부터 수신된다. 무선 디바이스에 대한 임시 보안 컨텍스트가 생성된다. 임시 보안 컨텍스트는 보안 토큰을 검증하는 데 사용된다. RRC 메시지가 무선 디바이스에게 송신된다. RRC 메시지에 대한 응답이 무선 디바이스로부터 수신되지 않으면, 임시 보안 컨텍스트는 폐기되고 이전의 활성 보안 컨텍스트가 검색된다. 일 실시예에서, RRC 메시지에 대한 응답이 무선 디바이스로부터 수신되면, 임시 보안 컨텍스트는 무선 디바이스에 대한 활성 보안 컨텍스트가 된다.
또 다른 실시예는 RRC 프로토콜을 이용하는 무선 통신 네트워크에서 동작하는 무선 디바이스에 관한 것이며, 여기서 RRC CONNECTED 상태에 있는 무선 디바이스는 네트워크로부터 보안 업데이트 파라미터를 포함하는 RRC Suspend 메시지를 수신하고, RRC Suspend 메시지에 응답하여, RRC INACTIVE 상태에 진입하며 제1 보안 컨텍스트를 저장한다. 무선 디바이스는 통신 회로부 및 통신 회로부에 동작가능하게 접속된 프로세싱 회로부를 포함한다. 프로세싱 회로부는, RRC CONNECTED 상태로 천이하려고 시도할 시에, RRC Suspend 메시지에서 수신된 보안 업데이트 파라미터를 사용하여 제2 보안 컨텍스트를 생성하고; 제2 보안 컨텍스트로부터의 보안 파라미터를 포함하는 RRC Resume Request 메시지를 네트워크에게 송신하며; 다음과 같은 이벤트들: RRC Resume Request 메시지에 응답하여 RRC Reject 메시지를 네트워크로부터 수신하는 것; 네트워크로부터 응답 메시지를 수신하는 일 없이, RRC Resume Request 메시지를 송신할 시에 시작된 타이머의 만료; 또는 RRC Resume Request 메시지에 응답하여 네트워크로부터 메시지를 수신하기 전에 셀 재선택을 수행하는 것 중 하나에 응답하여, 제2 보안 컨텍스트를 폐기하고 제1 보안 컨텍스트를 검색하도록 적합화된다.
또 다른 실시예는 RRC 프로토콜을 이용하는 무선 통신 네트워크에서 동작하는 무선 디바이스에 관한 것이다. RRC CONNECTED 상태에 있는 무선 디바이스는 네트워크로부터 보안 업데이트 파라미터를 포함하는 RRC Suspend 메시지를 수신하고, RRC Suspend 메시지에 응답하여, RRC INACTIVE 상태에 진입하며 제1 보안 컨텍스트를 저장한다. 무선 디바이스는 통신 회로부 및 통신 회로부에 동작가능하게 접속된 프로세싱 회로부를 포함한다. 프로세싱 회로부는, RRC CONNECTED 상태로 천이하려고 시도할 시에: RRC Suspend 메시지에서 수신된 보안 업데이트 파라미터로부터 제2 보안 컨텍스트를 생성하고; 제2 보안 컨텍스트로부터의 보안 파라미터를 포함하는 RRC Resume Request 메시지를 네트워크에게 송신하며; 즉각적으로 또는 이하의 이벤트들 중 하나에 응답하여, 제2 보안 컨텍스트를 저장하고 네트워크에 의해 확인될 때까지 이를 이용하도록 적합화된다. 이벤트들은 RRC Resume Request 메시지에 응답하여 RRC Reject 메시지를 네트워크로부터 수신하는 것; 네트워크로부터 응답 메시지를 수신하는 일 없이, RRC Resume Request 메시지를 송신할 시에 시작된 타이머의 만료; 또는 RRC Resume Request 메시지에 응답하여 네트워크로부터 메시지를 수신하기 전에 셀 재선택을 수행하는 것을 포함한다.
또 다른 실시예는 RRC 프로토콜을 이용하는 무선 통신 네트워크에서 동작하는 기지국에 관한 것이다. 기지국은 통신 회로부 및 통신 회로부에 동작가능하게 접속된 프로세싱 회로부를 포함한다. 프로세싱 회로부는: 무선 디바이스에 대한 이전의 활성 보안 컨텍스트를 저장하고; 보안 토큰을 포함하는 RRC Resume Request 메시지를 무선 디바이스로부터 수신하며; 무선 디바이스에 대한 임시 보안 컨텍스트를 생성하고; 임시 보안 컨텍스트를 사용하여 보안 토큰을 검증하며; RRC 메시지를 무선 디바이스에게 송신하고; RRC 메시지에 대한 응답이 무선 디바이스로부터 수신되지 않으면, 임시 보안 컨텍스트를 폐기하고 이전의 활성 보안 컨텍스트를 검색하도록 적합화된다.
본 발명의 실시예들이 도시되어 있는 첨부 도면들을 참조하여 본 발명이 이하에서 보다 상세히 설명될 것이다. 그렇지만, 본 발명이 본 명세서에 기재된 실시예들로 제한되는 것으로 해석되어서는 안된다. 오히려, 이 실시예들은 본 개시내용이 철저하고 완전하며, 본 발명의 범위를 본 기술분야의 통상의 기술자에게 충분히 전달하도록 제공된다. 유사한 번호들은 전반에 걸쳐 유사한 요소들을 지칭한다.
도 1은 NR에서의 RRC 상태들의 상태 다이어그램이다.
도 2는 성공적인 RRC 접속 재개의 신호 다이어그램이다(3GPP TS 38.331 도 5.3.13.1-1).
도 3은 접속 확립을 통한 성공적인 RRC 접속 재개의 신호 다이어그램이다(도 5.3.13.1-2).
도 4는 성공적인 RRC 접속 재개와 그에 뒤이은 네트워크 해제의 신호 다이어그램이다(도 5.3.13.1-3).
도 5는 성공적인 RRC 접속 재개와 그에 뒤이은 네트워크 해제의 신호 다이어그램이다(도 5.3.13.1-4).
도 6은 거부된 RRC 접속 재개의 신호 다이어그램이다(도 5.3.13.1-5).
도 7은 RRCReject를 통한 RRC_INACTIVE로부터 RRC_INACTIVE로의 천이의 신호 다이어그램이다.
도 8은 무선 디바이스에 의해 보안 컨텍스트를 업데이트하는 하나의 방법의 흐름 다이어그램이다.
도 9는 무선 디바이스에 의해 보안 컨텍스트를 업데이트하는 다른 방법의 흐름 다이어그램이다.
도 10은 기지국에 의해 무선 디바이스에 대한 보안 컨텍스트를 업데이트하는 방법의 흐름 다이어그램이다.
도 11은 무선 디바이스의 하드웨어 블록 다이어그램이다.
도 12는 일 실시예에 따른 무선 디바이스의 기능 블록 다이어그램이다.
도 13은 다른 실시예에 따른 무선 디바이스의 기능 블록 다이어그램이다.
도 11은 기지국의 하드웨어 블록 다이어그램이다.
도 12는 기지국의 기능 블록 다이어그램이다.
도 16(도 QQ1)은 네트워크 및 일부 네트워크 컴포넌트들의 블록 다이어그램이다.
도 17(도 QQ2)는 사용자 장비의 블록 다이어그램이다.
도 18(도 QQ3)은 가상화 환경을 예시하는 개략 블록 다이어그램이다.
도 19(도 QQ4)는 중간 네트워크를 통해 호스트 컴퓨터에 접속된 원격통신 네트워크를 예시한다.
도 20(도 QQ5)는 부분 무선 접속(partially wireless connection)을 통해 기지국을 경유하여 사용자 장비와 통신하는 호스트 컴퓨터를 예시한다.
도 21(도 QQ6)은 통신 시스템에서 호스트 컴퓨터가 UE와 통신하는 것을 예시하는 플로차트이다.
도 22(도 QQ7)은 통신 시스템에서 호스트 컴퓨터가 UE와 통신하는 것을 예시하는 플로차트이다.
도 23(도 QQ8)은 통신 시스템에서 UE가 호스트 컴퓨터와 통신하는 것을 예시하는 플로차트이다.
도 24(도 QQ9)는 통신 시스템에서 기지국과 호스트 컴퓨터 사이의 통신을 예시하는 플로차트이다.
간단함 및 예시 목적들을 위해, 본 발명은 주로 그의 예시적인 실시예를 참조하여 설명된다. 이하의 설명에서, 본 발명의 철저한 이해를 제공하기 위해 수많은 특정 세부사항들이 기재되어 있다. 그렇지만, 본 발명이 이 특정 세부사항들로 제한되지 않고 실시될 수 있다는 것이 본 기술분야의 통상의 기술자에게는 즉각 명백할 것이다. 본 설명에서, 공지된 방법들 및 구조들은 본 발명을 불필요하게 모호하게 하지 않기 위해 상세히 설명되지 않았다.
UE가 새로운 보안 컨텍스트를 폐기하는 실시예들
본 발명의 일 실시예에 따르면, UE는 실패한 재개 절차 시에 그의 이전의 보안 컨텍스트로 되돌아간다. UE가 새로운 키들(KgNB, S-KgNB, KRRCenc, KRRCint, KUPint, KUPenc 등)을 포함하는 새로운 보안 컨텍스트를 생성하거나 또는 NCC, COUNT 등과 같은 새로운 파라미터들(카운터들을 리셋하는 것을 포함함)을 적용할 때, UE는 새로운 컨텍스트 및 파라미터들을 임시적인 것으로 간주할 것이며, 이는 UE가 파라미터들의 이전 값들을 저장할 것임을 의미한다. UE는 이하의 3 가지 경우에 새로운 보안 컨텍스트를 폐기하고 저장된 보안 컨텍스트 및 파라미터들을 복원한다.
------------------------------------------------------------------
첫째, UE가 접속을 재개하는 것(즉, RRCResumeRequest 메시지를 송신하는 것)에 응답하여 UE가 RRCReject 메시지(또는 등가물)를 수신할 때 UE는 이전의 보안 컨텍스트 및 파라미터들을 복원한다. RRCReject 메시지는 UE가 타이머, 예컨대, T302(그러나 물론 타이머를 나타내는 데 임의의 이름이 사용될 수 있음)를 설정하는 대기 시간을 포함할 수 있다. UE는 다른 소스들로부터 대기 시간을 또한 획득할 수 있으며, 예컨대, UE는 기술 표준들에 정의되는 미리 정의된 디폴트 값을 사용할 수 있거나, 브로드캐스트 메시지와 같은, 다른 메시지에서 대기 시간을 수신할 수 있다.
둘째, 재개 절차를 개시할 때 UE가 타이머, 예컨대, T300X(그러나 물론 타이머를 나타내는 데 임의의 이름이 사용될 수 있음)를 시작했다고 가정하면, 타이머가 만료될 때, UE는 이전의 (저장된) 보안 컨텍스트 및 파라미터들을 복원한다.
셋째, 접속을 요청(즉, RRCResumeRequest 메시지를 송신)한 후에, 그러나 Resume 메시지를 수신하기 전에 UE가 셀 재선택을 수행할 때 UE는 이전의 보안 컨텍스트 및 파라미터들을 복원한다. 재개 절차를 시작할 때 타이머, 예컨대, T300X(그러나 물론 타이머를 나타내는 데 임의의 이름이 사용될 수 있음)가 시작되었으면, 셀 재선택 시에 그리고 타이머(예컨대, T300X)가 실행 중인 동안 UE가 이전의 보안 컨텍스트 및 파라미터들로 되돌아갈 것임에 유의한다.
이러한 경우들 중 임의의 것에서, UE가, 예컨대, 재개 요청이 거부되는 것으로 인해, 후속 재개 절차(즉, RRCResumeRequest 메시지를 송신하는 것)를 수행하거나, 관련 타이머(예컨대, T300X 또는 T380)가 만료되거나, 또는 UE가 다른 셀에 진입했을 때, UE는 이전의 저장된 보안 컨텍스트 및 파라미터들을 복원하고, 복원된 보안 컨텍스트를 사용하여 새로운 보안 컨텍스트(예컨대, 키들)를 도출한다.
UE가 새로운 보안 컨텍스트를 사용하여 PDCP 계층에 의해 무결성 보호되는 RRC Resume 또는 RRC Suspend 또는 RRC Release 메시지를 수신할 때, UE는 새로운 보안 컨텍스트를 유효한 것으로 간주하고(즉, 더 이상 임시 컨텍스트가 아님), 저장된 이전의 보안 컨텍스트 및 파라미터들을 폐기한다.
UE가, 자신의 저장된 AS 컨텍스트를 폐기하도록 UE를 트리거하는, RRC Setup 메시지를 수신할 때, UE는 임의의 저장된 보안 컨텍스트(이전의 보안 컨텍스트 및 새로운 임시 보안 컨텍스트 둘 다)를 또한 폐기한다.
UE가 새로운 보안 컨텍스트를 폐기하는 실시예들
본 발명의 다른 실시예에 따르면, UE는 실패한 재개 절차 시에 새로운 보안 컨텍스트를 저장하고, 재개하려고 또다시 시도할 때 이를 재사용한다. UE는 새로운 키들(KgNB, S-KgNB, KRRCenc, KRRCint, KUPint, KUPenc 등)을 포함하는 새로운 보안 컨텍스트를 생성하거나 NCC 또는 COUNT와 같은 새로운 파라미터들(카운터들을 리셋하는 것을 포함함)를 적용한다. UE는 이어서, 나중의 가능한 사용을 위해, 이 새로운 보안 컨텍스트를 저장한다. UE는 이하의 3 가지 경우에 새로운 보안 컨텍스트를 저장(또는 저장된 새로운 보안 컨텍스트를 유지)한다.
------------------------------------------------------------------
첫째, UE가 접속을 재개하는 것(즉, RRCResumeRequest 메시지를 송신하는 것)에 응답하여 UE가 RRCReject 메시지(또는 등가물)를 수신할 때 UE는 새로운 보안 컨텍스트 및 파라미터들을 유지한다. RRCReject 메시지는 UE가 타이머, 예컨대, T380(그러나 물론 타이머를 나타내는 데 임의의 이름이 사용될 수 있음)을 설정하는 대기 시간을 포함할 수 있다. UE는 다른 소스들로부터 대기 시간을 또한 획득할 수 있으며, 예컨대, UE는 기술 표준들에 정의되는 미리 정의된 디폴트 값을 사용할 수 있거나, 브로드캐스트 메시지와 같은, 다른 메시지에서 대기 시간을 수신할 수 있다.
둘째, 재개 절차를 개시할 때 UE가 타이머, 예컨대, T300X(그러나 물론 타이머를 나타내는 데 임의의 이름이 사용될 수 있음)를 시작했다고 가정하면, 타이머가 만료될 때, UE는 동일한 (저장된) 새로운 보안 컨텍스트 및 파라미터들을 사용한다.
셋째, 접속을 요청(즉, RRCResumeRequest 메시지를 송신)한 후에, 그러나 Resume 메시지를 수신하기 전에 UE가 셀 재선택을 수행할 때 UE는 새로운 보안 컨텍스트 및 파라미터들을 유지한다. 재개 절차를 시작할 때 타이머, 예컨대, T300X(그러나 물론 타이머를 나타내는 데 임의의 이름이 사용될 수 있음)가 시작되었으면, 셀 재선택 시에 그리고 타이머(예컨대, T300X)가 실행 중인 동안 UE가 새로운 (저장된) 보안 컨텍스트 및 파라미터들을 사용할 것임에 유의한다.
이러한 경우들 중 임의의 것에서, UE가, 예컨대, 재개 요청이 거부되는 것으로 인해, 후속 재개 절차(즉, RRCResumeRequest 메시지를 송신하는 것)를 수행하거나, 관련 타이머(예컨대, T300X 또는 T380)가 만료되거나, 또는 UE가 다른 셀에 진입했을 때, UE는 새로운 보안 컨텍스트를 생성하지 않고; 그 대신에, 저장된 새로운 보안 컨텍스트(예컨대, 키들)를 사용한다.
UE가 새로운 보안 컨텍스트를 사용하여 PDCP 계층에 의해 무결성 보호되는 RRC Resume 또는 RRC Suspend 또는 RRC Release 메시지를 수신할 때, UE는 새로운 보안 컨텍스트를 유효한 것으로 간주한다.
UE가, 자신의 저장된 AS 컨텍스트를 폐기하도록 UE를 트리거하는, RRC Setup 메시지를 수신할 때, UE는 임의의 저장된 보안 컨텍스트를 또한 폐기한다.
네트워크 실시예들
위의 실시예들 중 어느 하나에서(실패한 재개 절차 시에, UE는 새로운 보안 컨텍스트를 폐기하고 이전의 보안 컨텍스트를 복원하거나, 또는 새로운 보안 컨텍스트를 저장하고 유지함), 네트워크는 협력적으로 동작한다.
UE RRC Resume Request 메시지를 수신할 시에, 네트워크는 (예컨대, 소스 또는 타깃 RAN 노드 또는 다른 네트워크 노드에서) 새로운 UE 보안 컨텍스트를 생성한다. 새로운 보안 컨텍스트(예컨대, 키들)는 RRCResumeRequest 메시지에 포함된 보안 토큰을 검증하는 데 사용된다. 이는 RRCResume 메시지를 암호화 및/또는 무결성 보호하는 데 또한 사용될 수 있다. 그렇지만, 이것을 행할 때, 네트워크는 보안 컨텍스트를 임시 컨텍스트로 간주하고, 이전의 보안 컨텍스트를 저장한다. 네트워크가 UE에게 송신하는 후속 메시지 - 예컨대, RRC Resume, RRC Suspend, RRC Release)에 대한 어떠한 응답도 네트워크가 수신하지 않으면, 네트워크는 새로운 보안 컨텍스트를 폐기하고 이전의 보안 컨텍스트 및 파라미터들을 복원한다.
대표적인 규격 변경들
이하는 본 명세서에서 설명된 실시예들을 구현하는 관련 3GPP 기술 규격들에 대한 변경들의 대표적인 예들이다. 변경들이 마크 업되어 있다(
Figure 112019131926567-pct00018
; 추가):
UE가 새로운 보안 컨텍스트를 폐기하는 실시예들
--------------------------------------------------------------------
5.3.13.3 RRCResumeRequest 메시지의 전송에 관련된 액션들
UE는 RRCResumeRequest 메시지의 내용을 다음과 같이 설정해야 한다:
1> resumeIdentity를 유보(suspend)에서 제공되는 저장된 I-RNTI 값으로 설정한다;
1> 상위 계층들로부터 또는 AS 계층으로부터 수신된 정보에 따라 resumeCause를 설정한다;
편집자 주: resumeCause에 관련된 추가 양태들이 포착될 필요가 있는지(예컨대, 이동성으로 인한 RNA 업데이트, RNA 주기적 업데이트 등)는 추가 연구 대상(FFS)임.
1> 저장된 UE AS 컨텍스트로부터 RRC 구성 및 보안 컨텍스트를 복원한다:
1> TS 33.501 [11]에 규정된 바와 같이, 저장된 nextHopChainingCount 값을 사용하여, 현재 KgNB 또는 NH에 기초하여, 임시 KgNB 키를
Figure 112019131926567-pct00019
생성한다;
편집자 주: 거부의 경우를 핸들링하는 방법은 추가 연구 대상(FFS)임.
1> 임시 KRRCenc 키, 임시 KRRCint, 임시 KUPint 키 및 임시 KUPenc 키를 도출한다;
편집자 주: 작업 가정 TBC(유보에서의 NCC 및 RRC 재개 요청에서의 새로운 키)는 추가 연구 대상(FFS)임.
1> resumeMAC-I를 계산된 MAC-I의 최하위 X 비트로 설정한다:
2> 섹션 8(즉, 8 비트의 배수) VarResumeMAC-Input에 따라 인코딩된 ASN.1을 통해;
2> 임시 KRRCint 키 및 이전에 구성된 무결성 보호 알고리즘을 사용하여; 그리고
2> COUNT, BEARER 및 DIRECTION에 대한 모든 입력 비트들이 이진 1들로 설정됨;
편집자 주: resumeMAC-I의 길이 X는 추가 연구 대상(FFS)임.
편집자 주: VarResumeMAC-Input에 대한 부가의 입력(재생 공격 완화)은 추가 연구 대상(FFS)임.
1> PDCP 상태를 복원하고 SRB1에 대한 PDCP 엔티티들을 재-확립한다;
1> SRB1을 재개한다;
1> RRCResumeRequest 메시지를 전송을 위해 하위 계층들에 제출한다;
1> 이전에 구성된 알고리즘과 임시 KRRCint 키 및 임시 KUPint 키를 즉각 사용하여 SRB0을 제외한 모든 라디오 베어러들에 대한 무결성 보호를 재개하도록 하위 계층들을 구성하며, 즉 UE에 의해 수신되고 송신되는 모든 후속 메시지들에 무결성 보호가 적용되어야 한다.
Figure 112019131926567-pct00020
비고 1: 이전에 구성된 UP 무결성 보호를 갖는 DRB들만이 무결성 보호를 재개해야 한다.
1> SRB0을 제외한 모든 라디오 베어러들에 대한 암호화를 재개하도록 그리고 이전에 구성된 암호화 알고리즘, 임시 KRRCenc 키 및 임시 KUPenc 키를 적용하도록 하위 계층들을 구성하며, 즉 UE에 의해 수신되고 송신되는 모든 후속 메시지들에 암호화 구성이 적용되어야 한다.
T300X가 실행되는 동안 하위 계층들이 무결성 체크 실패를 지시하면, 5.3.13.5에 규정된 액션들을 수행한다.
UE는 셀 재선택 관련 측정들은 물론 셀 재선택 평가를 계속해야 한다. 셀 재선택에 대한 조건들이 충족되면, UE는 5.3.3.5에 규정된 바와 같이 셀 재선택을 수행해야 한다.
5.3.13.5 T300X 만료 또는 T300X가 실행 중인 동안 하위 계층들로부터의 무결성 체크 실패 또는 T300X가 실행 중인 동안 UE가 셀 재선택을 수행한다
UE는:
1> 임시 키들 K gNB , K RRCint , K RRCenc , K UPint 및 K UPenc 를 포함하는 임시 보안 컨텍스트를 폐기한다
1> 타이머(T300X)가 만료되면 또는 무결성 체크 실패 지시를 수신할 시에
2> 해제 원인 RRC Resume failure에 의해, 5.3.11에 규정된 바와 같이 RRC_IDLE에 진입할 때 액션들을 수행한다;
편집자 주: T300X가 T300과 동일한 경우는 추가 연구 대상(FFS)이다.
5.3.13.y UE에 의한 RRCReject의 수신
UE는:
1> 임시 키들 K gNB , K RRCint , K RRCenc , K UPint 및 K UPenc 를 포함하는 임시 보안 컨텍스트를 폐기한다
1> 타이머(T300X)를 중지한다;
1> MAC를 리셋하고 MAC 구성을 해제한다;
1> waitTime으로 설정된 타이머 값으로, 타이머(T302)를 시작한다;
편집자 주: RRCReject가 리디렉션 정보 및/또는 주파수/RAT 역우선순위화 정보를 포함할 수 있는지는 추가 연구 대상(FFS)임
1> 상위 계층들에 의해 트리거된 RRCResumeResquest에 응답하여 RRCReject가 송신되면;
2> RRC 접속 재개의 실패 및 액세스 제어 관련 정보에 관해 상위 계층들에 통보하고, 이 때 절차가 종료한다;
편집자 주: RRCResumeRequest가 상위 계층들에 의해 트리거되지 않는 경우의 UE 액션들은 추가 연구 대상(FFS)임.
편집자 주: RRCReject를 수신할 시의 부가의 UE 액션들, 예컨대 T380 핸들링, SRB1 유보 등은 추가 연구 대상(FFS)임.
편집자 주: 어느 액세스 제어 관련 정보가 상위 계층들에 통보되는지는 추가 연구 대상(FFS)임.
----------------------------------------------------------------
UE가 새로운 보안 컨텍스트를 유지하고 이전의 보안 컨텍스트를 폐기하는 실시예들
-----------------------------------------------------------------
5.3.13.3 RRCResumeRequest 메시지의 전송에 관련된 액션들
UE는 RRCResumeRequest 메시지의 내용을 다음과 같이 설정해야 한다:
1> resumeIdentity를 유보(suspend)에서 제공되는 저장된 I-RNTI 값으로 설정한다;
1> 상위 계층들로부터 또는 AS 계층으로부터 수신된 정보에 따라 resumeCause를 설정한다;
편집자 주: resumeCause에 관련된 추가 양태들이 포착될 필요가 있는지(예컨대, 이동성으로 인한 RNA 업데이트, RNA 주기적 업데이트 등)는 추가 연구 대상(FFS)임.
1>
Figure 112019131926567-pct00021
RRC 구성을 복원한다:
1> UE가 저장된 "재개 보안 컨텍스트"를 갖지 않으면
2> 저장된 UE AS 컨텍스트로부터 보안 컨텍스트를 복원한다:
2> TS 33.501 [11]에 규정된 바와 같이, 저장된 nextHopChainingCount 값을 사용하여, 현재 KgNB 또는 NH에 기초하여, KgNB 키를 업데이트한다;
편집자 주: 거부의 경우를 핸들링하는 방법은 추가 연구 대상(FFS)임.
2
Figure 112019131926567-pct00022
KRRCenc 키, KRRCint, KUPint 키 및 KUPenc 키를 도출한다;
편집자 주: 작업 가정 TBC(유보에서의 NCC 및 RRC 재개 요청에서의 새로운 키)는 추가 연구 대상(FFS)임.
1> 그렇지 않으면
2> K gNB , K RRCenc 키, K RRCint , K UPint 키 및 K UPenc 키를 저장된 "재개 보안 컨텍스트" 내의 값들로 설정한다
1> (대안 1) 키들 K gNB , K RRCint , K RRCenc , K UPint 및 K UPenc 를 "재개 보안 컨텍스트"에 저장한다
1> resumeMAC-I를 계산된 MAC-I의 최하위 X 비트로 설정한다:
2> 섹션 8(즉, 8 비트의 배수) VarResumeMAC-Input에 따라 인코딩된 ASN.1을 통해;
2> 임시 KRRCint 키 및 이전에 구성된 무결성 보호 알고리즘을 사용하여; 그리고
2> COUNT, BEARER 및 DIRECTION에 대한 모든 입력 비트들이 이진 1들로 설정됨;
편집자 주: resumeMAC-I의 길이 X는 추가 연구 대상(FFS)임.
편집자 주: VarResumeMAC-Input에 대한 부가의 입력(재생 공격 완화)은 추가 연구 대상(FFS)임.
1> PDCP 상태를 복원하고 SRB1에 대한 PDCP 엔티티들을 재-확립한다;
1> SRB1을 재개한다;
1> RRCResumeRequest 메시지를 전송을 위해 하위 계층들에 제출한다;
1> 이전에 구성된 알고리즘과 KRRCint 키 및 KUPint 키를 즉각 사용하여 SRB0을 제외한 모든 라디오 베어러들에 대한 무결성 보호를 재개하도록 하위 계층들을 구성하며, 즉 UE에 의해 수신되고 송신되는 모든 후속 메시지들에 무결성 보호가 적용되어야 한다.
Figure 112019131926567-pct00023
비고 1: 이전에 구성된 UP 무결성 보호를 갖는 DRB들만이 무결성 보호를 재개해야 한다.
1> SRB0을 제외한 모든 라디오 베어러들에 대한 암호화를 재개하도록 그리고 이전에 구성된 암호화 알고리즘, KRRCenc 키 및 KUPenc 키를 적용하도록 하위 계층들을 구성하며, 즉 UE에 의해 수신되고 송신되는 모든 후속 메시지들에 암호화 구성이 적용되어야 한다.
T300X가 실행되는 동안 하위 계층들이 무결성 체크 실패를 지시하면, 5.3.13.5에 규정된 액션들을 수행한다.
UE는 셀 재선택 관련 측정들은 물론 셀 재선택 평가를 계속해야 한다. 셀 재선택에 대한 조건들이 충족되면, UE는 5.3.3.5에 규정된 바와 같이 셀 재선택을 수행해야 한다.
5.3.13.5 T300X 만료 또는 T300X가 실행 중인 동안 하위 계층들로부터의 무결성 체크 실패 또는 T300X가 실행 중인 동안 UE가 셀 재선택을 수행한다
UE는:
1> (대안 2) 키들 K gNB , K RRCin t, K RRCenc , K UPint 및 K UPenc 를 "재개 보안 컨텍스트"에 저장한다
1> 타이머(T300X)가 만료되면 또는 무결성 체크 실패 지시를 수신할 시에
2> 해제 원인 RRC Resume failure에 의해, 5.3.11에 규정된 바와 같이 RRC_IDLE에 진입할 때 액션들을 수행한다;
편집자 주: T300X가 T300과 동일한 경우는 추가 연구 대상(FFS)이다.
5.3.13.y UE에 의한 RRCReject의 수신
UE는:
1> (대안 2) 키들 K gNB , K RRCint , K RRCenc , K UPint 및 K UPenc 를 "재개 보안 컨텍스트"에 저장한다
1> 타이머(T300X)를 중지한다;
1> MAC를 리셋하고 MAC 구성을 해제한다;
1> waitTime으로 설정된 타이머 값으로, 타이머(T302)를 시작한다;
편집자 주: RRCReject가 리디렉션 정보 및/또는 주파수/RAT 역우선순위화(deprioritisation) 정보를 포함할 수 있는지는 추가 연구 대상(FFS)임
1> 상위 계층들에 의해 트리거된 RRCResumeResquest에 응답하여 RRCReject가 송신되면;
2> RRC 접속 재개의 실패 및 액세스 제어 관련 정보에 관해 상위 계층들에 통보하고, 이 때 절차가 종료한다;
편집자 주: RRCResumeRequest가 상위 계층들에 의해 트리거되지 않는 경우의 UE 액션들은 추가 연구 대상(FFS)임.
편집자 주: RRCReject를 수신할 시의 부가의 UE 액션들, 예컨대 T380 핸들링, SRB1 유보 등은 추가 연구 대상(FFS)임.
편집자 주: 어느 액세스 제어 관련 정보가 상위 계층들에 통보되는지는 추가 연구 대상(FFS)임.
-------------------------------------------------------------
방법들
도 8은 특정의 실시예들에 따른 보안 컨텍스트를 업데이트하는 방법(100)을 묘사한다. 이 방법은 RRC(Radio Resource Control) 프로토콜을 이용하는 무선 통신 네트워크에서 동작하는 무선 디바이스에 의해 수행된다. RRC CONNECTED 상태에 있는 무선 디바이스는 보안 업데이트 파라미터를 포함하는 RRC Suspend 메시지를 네트워크로부터 수신한다. RRC Suspend 메시지에 응답하여, 무선 디바이스는 RRC INACTIVE 상태에 진입하고 제1 보안 컨텍스트를 저장한다. RRC CONNECTED 상태로 천이하려고 시도할 시에, RRC Suspend 메시지에서 수신된 보안 업데이트 파라미터를 사용하여 제2 보안 컨텍스트가 생성된다(블록(102)). 제2 보안 컨텍스트로부터의 보안 파라미터를 포함하는, RRC Resume Request 메시지가 네트워크에게 송신된다(블록(104)). 다음과 같은 이벤트들 중 임의의 것이 발생하는 경우에만, 방법(100)은 블록(112)으로 진행한다: RRC Resume Request 메시지에 응답하여 RRC Reject 메시지가 네트워크로부터 수신되는 것(블록(106)); RRC Resume Request 메시지를 송신할 시에 시작된 타이머는 네트워크로부터 응답 메시지를 수신하는 일이 없이 만료되는 것(블록(108)); 또는 RRC Resume Request 메시지에 응답하여 네트워크로부터 메시지를 수신하기 전에 셀 재선택이 수행되는 것(블록(110)). 블록들(106, 108, 또는 110) 중 임의의 것의 이벤트가 발생하면, 이에 응답하여, 제2 보안 컨텍스트가 폐기되고 제1 보안 컨텍스트가 검색되며(블록 112), 방법(100)이 반복된다.
도 9는 다른 특정의 실시예들에 따른 보안 컨텍스트를 업데이트하는 방법(200)을 묘사한다. 이 방법은 RRC(Radio Resource Control) 프로토콜을 이용하는 무선 통신 네트워크에서 동작하는 무선 디바이스에 의해 수행된다. RRC CONNECTED 상태에 있는 무선 디바이스는 보안 업데이트 파라미터를 포함하는 RRC Suspend 메시지를 네트워크로부터 수신한다. RRC Suspend 메시지에 응답하여, 무선 디바이스는 RRC INACTIVE 상태에 진입하고 제1 보안 컨텍스트를 저장한다. RRC CONNECTED 상태로 천이하려고 시도할 시에, RRC Suspend 메시지에서 수신된 보안 업데이트 파라미터로부터 제2 보안 컨텍스트가 생성된다(블록(202)). 제2 보안 컨텍스트로부터의 보안 파라미터를 포함하는, RRC Resume Request 메시지가 네트워크에게 송신된다(블록(204)). 일 실시예에서 (파선들로 표시된 바와 같이) 즉각적으로, 또는 다른 실시예에서 다음과 같은 이벤트들 중 임의의 것에 응답하여, 방법(200)은 블록(212)으로 진행한다: RRC Resume Request 메시지에 응답하여 RRC Reject 메시지가 네트워크로부터 수신되는 것(블록(206)); RRC Resume Request 메시지를 송신할 시에 시작된 타이머는 네트워크로부터 응답 메시지를 수신하는 일이 없이 만료되는 것(블록(208)); 또는 RRC Resume Request 메시지에 응답하여 네트워크로부터 메시지를 수신하기 전에 셀 재선택이 수행되는 것(블록(210)). 일 실시예에서 (파선들로 표시된 바와 같이) 블록(204) 직후에, 또는 다른 실시예에서, 블록들(206, 208, 또는 210) 중 임의의 것의 이벤트들이 발생하면, 이에 응답하여, 제2 보안 컨텍스트는 저장되고 네트워크에 의해 확인될 때까지 이용되며(블록(212)), 방법(200)은, 블록(202)을 제외하고, 반복된다.
도 10은 특정의 실시예들에 따른 무선 디바이스에 대한 보안 컨텍스트를 업데이트하는 방법(300)을 묘사한다. 이 방법은 RRC(Radio Resource Control) 프로토콜을 이용하는 무선 통신 네트워크에서 동작하는 기지국에 의해 수행된다. 무선 디바이스에 대한 이전의 활성 보안 컨텍스트가 저장된다(블록(302)). 보안 토큰을 포함하는 RRC Resume Request 메시지가 무선 디바이스로부터 수신된다(블록(304)). 무선 디바이스에 대한 임시 보안 컨텍스트가 생성된다(블록(306)). 임시 보안 컨텍스트는 보안 토큰을 검증하는 데 사용된다(블록(308)). RRC 메시지가 무선 디바이스에게 송신된다(블록(310)). RRC 메시지에 대한 응답이 무선 디바이스로부터 수신되지 않으면(블록(312)), 임시 보안 컨텍스트는 폐기되고 이전의 활성 보안 컨텍스트가 검색된다(블록(314)). 일 실시예에서, RRC 메시지에 대한 응답이 무선 디바이스로부터 수신되면(블록(312)), 임시 보안 컨텍스트는 무선 디바이스에 대한 활성 보안 컨텍스트가 된다(블록(316)).
장치들
본 명세서에서 설명된 장치들은 임의의 기능 수단들, 모듈들, 유닛들, 또는 회로부를 구현함으로써 본 명세서에서의 방법들(100, 200, 300) 및 임의의 다른 프로세싱을 수행할 수 있다. 일 실시예에서, 예를 들어, 장치들은 방법 도면들에 도시된 단계들을 수행하도록 구성된 각자의 회로들 또는 회로부를 포함한다. 회로들 또는 회로부는 이 점에서 몇몇 기능 프로세싱을 수행하는 것에 전용된 회로들 및/또는 하나 이상의 마이크로프로세서를 메모리와 함께 포함할 수 있다. 예를 들어, 회로부는 하나 이상의 마이크로프로세서 또는 마이크로컨트롤러는 물론, 디지털 신호 프로세서들(DSP들), 특수 목적 디지털 로직, 및 이와 유사한 것을 포함할 수 있는, 다른 디지털 하드웨어를 포함할 수 있다. 프로세싱 회로부는, 판독 전용 메모리(ROM), 랜덤 액세스 메모리, 캐시 메모리, 플래시 메모리 디바이스들, 광학 저장 디바이스들 등과 같은 하나 또는 몇 가지 유형의 메모리를 포함할 수 있는, 메모리에 저장된 프로그램 코드를 실행하도록 구성될 수 있다. 메모리에 저장된 프로그램 코드는, 몇 개의 실시예에서, 하나 이상의 원격통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령어들은 물론 본 명세서에서 설명된 기술들 중 하나 이상의 기술을 수행하기 위한 명령어들을 포함할 수 있다. 메모리를 이용하는 실시예들에서, 메모리는, 하나 이상의 프로세서에 의해 실행될 때, 본 명세서에서 설명된 기술들을 수행하는 프로그램 코드를 저장한다.
도 11은, 예컨대, UE 형태의 무선 디바이스(10)를 예시한다. UE(10)는 라디오 신호들을 사용하여, 기지국 또는 다른 UE와 같은, 다른 라디오 노드와 통신할 수 있는 임의의 유형의 디바이스이다. 따라서 UE(10)는 M2M(machine-to-machine) 디바이스, MTC(machine-type communication) 디바이스, NB IoT(Narrowband Internet of Things) 디바이스 등을 지칭할 수 있다. UE(10)는 셀룰러 전화기 또는 "스마트폰"을 또한 포함할 수 있지만, 용어 UE는 임의의 라디오 노드(10), 심지어 "사용자"를 갖지 않는 라디오 노드를 포괄하는 것으로 이해되어야 한다. UE(10)는 또한 라디오 디바이스, 라디오 통신 디바이스, 무선 디바이스, 무선 단말, 또는 단순히 단말이라고 지칭될 수 있다 - 문맥이 달리 나타내지 않는 한, 이 용어들 중 임의의 용어의 사용은 디바이스-투-디바이스 UE들 또는 디바이스들, 머신 유형 디바이스들, 또는 머신-투-머신 통신을 할 수 있는 디바이스들, 무선 디바이스에 장착된 센서들, 무선 가능(wireless-enabled) 테이블 컴퓨터들, 모바일 단말들, 스마트 폰들, LEE(laptop-embedded equipped), LME(laptop-mounted equipment), USB 동글들, 무선 CPE(customer-premises equipment), V2X UE, ProSe UE, PDA, iPAD, 태블릿 등이라고도 지칭될 수 있다. 본 명세서에서의 논의에서, 용어들 M2M(machine-to-machine) 디바이스, MTC(machine-type communication) 디바이스, 무선 센서, 및 센서가 또한 사용될 수 있다. 이 디바이스들이, UE들(10)이라고 지칭되지만, 직접적인 인간 상호작용없이 데이터를 전송 및/또는 수신하도록 구성될 수 있음이 이해되어야 한다.
일부 실시예들에서, UE(10)는, 예컨대, 디스플레이, 터치스크린, 키보드 또는 키패드, 마이크로폰, 스피커, 및 이와 유사한 것(도시되지 않음)을 포함한, 사용자 인터페이스를 포함하고; 많은 M2M, MTC, 또는 NB IoT 시나리오들에서와 같은, 다른 실시예들에서, UE(10)는 최소한의 사용자 인터페이스를 포함하거나, 사용자 인터페이스를 포함하지 않을 수 있다. UE(10)는 또한 프로세싱 회로부(12); 메모리(14); 및 기지국, 액세스 포인트들, 및/또는 다른 UE들과 같은, 하나 이상의 다른 라디오 노드에 대한 에어 인터페이스를 통한 무선 통신을 수행하기 위한, 예컨대, 하나 이상의 안테나(18)에 접속된 RF 트랜시버를 포함한, 통신 회로부(16)를 포함한다. 파선들로 표시된 바와 같이, 안테나(들)(18)는 UE(10)로부터 외부로 돌출될 수 있거나, 안테나(들)(18)는 내장형일 수 있다. 일부 실시예들에서, UE(10)는 카메라, 가속도계, 위성 내비게이션 신호 수신기 회로부, 진동 모터, 및 이와 유사한 것과 같은 특징부들(도 11에 묘사되지 않음)을 부가로 포함할 수 있다.
본 발명의 실시예들에 따르면, 메모리(14)는, 실행될 때, UE(10)로 하여금 RRC_INACTIVE 상태를 이탈할 시에 보안 컨텍스트를 업데이트하게 하도록 동작하는 소프트웨어를 저장하도록 동작하고, 프로세싱 회로부(12)는 이 소프트웨어를 실행하도록 동작한다. 특히, 소프트웨어는, 프로세싱 회로부(12) 상에서 실행될 때, 본 명세서에서 설명되고 청구된 방법들(100 및/또는 200)을 수행하도록 동작한다. 프로세싱 회로부(12)는 이 점에서 몇몇 기능 수단들, 유닛들, 또는 모듈들을 구현할 수 있다.
도 12는 또 다른 실시예들에 따른 무선 네트워크(예를 들어, 도 16(도 QQ1)에 도시된 무선 네트워크)에서의 무선 디바이스(20)의 기능 블록 다이어그램을 예시한다. 도시된 바와 같이, 무선 디바이스(20)는, 예컨대, 도 11에서의 프로세싱 회로부(12)를 통해 및/또는 소프트웨어 코드를 통해 다양한 기능 수단들, 유닛들, 또는 모듈들을 구현한다. 예컨대, 본 명세서에서의 방법(100)을 구현하기 위한 이러한 기능 수단들, 유닛들, 또는 모듈들은, 예를 들어, 보안 컨텍스트 생성 유닛(22), RRC Resume Request 송신 유닛(24), 및 보안 컨텍스트 폐기 유닛(26)을 포함한다. 보안 컨텍스트 생성 유닛(22)은 RRC Suspend 메시지에서 수신된 보안 업데이트 파라미터를 사용하여 제2 보안 컨텍스트를 생성하도록 구성된다. RRC Resume Request 송신 유닛(24)은 제2 보안 컨텍스트로부터의 보안 파라미터를 포함하는 RRC Resume Request 메시지를 네트워크에게 송신하도록 구성된다. 보안 컨텍스트 폐기 유닛(26)은, 무선 디바이스(20)가 RRC CONNECTED 상태로 천이되지 않으면, RRC Suspend 메시지를 수신하고 RRC INACTIVE 상태에 진입하는 것에 응답하여 제2 보안 컨텍스트를 폐기하고 저장된 제1 보안 컨텍스트를 검색하도록 구성된다. 무선 디바이스(20)는, 예를 들어, 다음과 같은 이벤트들: RRC Resume Request 메시지에 응답하여 RRC Reject 메시지를 네트워크로부터 수신하는 것; 네트워크로부터 응답 메시지를 수신하는 일 없이, RRC Resume Request 메시지를 송신할 시에 시작된 타이머의 만료; 또는 RRC Resume Request 메시지에 응답하여 네트워크로부터 메시지를 수신하기 전에 셀 재선택을 수행하는 것 중 임의의 것이 발생하는 경우 RRC CONNECTED 상태로 천이하지 않을 수 있다.
도 13은 또 다른 실시예들에 따른 무선 네트워크(예를 들어, 도 16(도 QQ1)에 도시된 무선 네트워크)에서의 무선 디바이스(30)의 기능 블록 다이어그램을 예시한다. 도시된 바와 같이, 무선 디바이스(30)는, 예컨대, 도 11에서의 프로세싱 회로부(12)를 통해 및/또는 소프트웨어 코드를 통해 다양한 기능 수단들, 유닛들, 또는 모듈들을 구현한다. 예컨대, 본 명세서에서의 방법(200)을 구현하기 위한 이러한 기능 수단들, 유닛들, 또는 모듈들은, 예를 들어, 보안 컨텍스트 생성 유닛(32), RRC Resume Request 송신 유닛(34), 및 보안 컨텍스트 저장 유닛(36)을 포함한다. 보안 컨텍스트 생성 유닛(32)은 RRC Suspend 메시지에서 수신된 보안 업데이트 파라미터를 사용하여 제2 보안 컨텍스트를 생성하도록 구성된다. RRC Resume Request 송신 유닛(34)은 제2 보안 컨텍스트로부터의 보안 파라미터를 포함하는 RRC Resume Request 메시지를 네트워크에게 송신하도록 구성된다. 보안 컨텍스트 저장 유닛(36)은, 일 실시예에서 즉각적으로, 그리고 다른 실시예에서 무선 디바이스(30)가 RRC CONNECTED 상태로 천이되지 않으면, 제2 보안 컨텍스트를 저장하고 네트워크에 의해 확인될 때까지 이를 이용하도록 구성된다. 무선 디바이스(30)는, 예를 들어, 다음과 같은 이벤트들: RRC Resume Request 메시지에 응답하여 RRC Reject 메시지를 네트워크로부터 수신하는 것; 네트워크로부터 응답 메시지를 수신하는 일 없이, RRC Resume Request 메시지를 송신할 시에 시작된 타이머의 만료; 또는 RRC Resume Request 메시지에 응답하여 네트워크로부터 메시지를 수신하기 전에 셀 재선택을 수행하는 것 중 임의의 것이 발생하는 경우 RRC CONNECTED 상태로 천이하지 않을 수 있다.
도 14는 하나 이상의 실시예에 따라 구현되는 바와 같은 네트워크 노드(40)를 예시한다. 도시된 바와 같이, 네트워크 노드(40)는 프로세싱 회로부(42) 및 통신 회로부(46)를 포함한다. 통신 회로부(46)는, 예컨대, 임의의 통신 기술을 통해, 하나 이상의 다른 노드로 및/또는 그로부터 정보를 전송 및/또는 수신하도록 구성된다. 프로세싱 회로부(42)는, 메모리(44)에 저장된 명령어들을 실행하는 것에 의해서와 같이, 위에서 설명된 프로세싱을 수행하도록 구성된다. 프로세싱 회로부(42)는 이 점에서 몇몇 기능 수단들, 유닛들, 또는 모듈들을 구현할 수 있다.
도 14는 본 기술분야에서 기지국, NodeB, NB, eNB, gNB, 라디오 기지국, 베이스 트랜시버 스테이션, 액세스 포인트, 또는 이와 유사한 것으로 알려진, 하나 이상의 UE(10)의 서빙 노드의 형태의 네트워크 노드(40)를 예시한다. 기지국(40)은 프로세싱 회로부(42); 메모리(44); 및 하나 이상의 UE(10)에 대한 에어 인터페이스를 통한 무선 통신을 수행하기 위한, 예컨대, 하나 이상의 안테나(48)에 접속된 RF 트랜시버를 포함한, 통신 회로부(46)를 포함한다. 안테나(들)(48)에 대한 단절된 접속으로 표시된 바와 같이, 안테나(들)(48)는 타워, 건물, 또는 이와 유사한 것에 장착되는 것과 같이, 기지국(40)과 분리되어 물리적으로 위치될 수 있다. 메모리(44)가 프로세싱 회로부(42) 내부에 있는 것으로 묘사되어 있지만, 본 기술분야의 통상의 기술자는 메모리(44)가 또한 외부에 있을 수 있다는 것을 이해한다. 본 기술분야의 통상의 기술자는 가상화 기술들이 프로세싱 회로부(42)에 의해 공칭상 실행되는 일부 기능들이, 아마도 원격에 위치된(예컨대, 소위 "클라우드"에 있는) 다른 하드웨어에 의해 실제로 실행될 수 있게 해준다는 것을 부가로 이해한다.
본 발명의 실시예들에 따르면, 프로세싱 회로부(42)는 기지국(40)으로 하여금 무선 디바이스(10)에 대한 보안 컨텍스트를 업데이트하게 하도록 동작한다. 특히, 프로세싱 회로부(42)는 본 명세서에서 설명되고 청구된 방법(300)을 수행하도록 동작한다. 프로세싱 회로부(42)는 이 점에서 몇몇 기능 수단들, 유닛들, 또는 모듈들을 구현할 수 있다.
도 15는 또 다른 실시예들에 따른 무선 네트워크(예를 들어, 도 16(도 QQ1)에 도시된 무선 네트워크)에서의 기지국(50)의 기능 블록 다이어그램을 예시한다. 도시된 바와 같이, 네트워크 노드(50)는, 예컨대, 도 14에서의 프로세싱 회로부(42)를 통해 및/또는 소프트웨어 코드를 통해 다양한 기능 수단들, 유닛들, 또는 모듈들을 구현한다. 예컨대, 본 명세서에서의 방법(300)을 구현하기 위한 이러한 기능 수단들, 유닛들, 또는 모듈들은, 예를 들어, 보안 컨텍스트 저장 유닛(52), RRC 메시지 수신 유닛(54), 보안 컨텍스트 생성 유닛(56), 보안 토큰 검증 유닛(58), RRC 메시지 송신 유닛(60), 및 보안 컨텍스트 폐기 유닛(62)을 포함한다. 보안 컨텍스트 저장 유닛(52)은 무선 디바이스에 대한 이전의 활성 보안 컨텍스트를 저장하도록 구성된다. RRC 메시지 수신 유닛(54)은 보안 토큰을 포함하는 RRC Resume Request 메시지를 무선 디바이스로부터 수신하도록 구성된다. 보안 컨텍스트 생성 유닛(56)은 무선 디바이스에 대한 임시 보안 컨텍스트를 생성하도록 구성된다. 보안 토큰 검증 유닛(58)은 임시 보안 컨텍스트를 사용하여 보안 토큰을 검증하도록 구성된다. RRC 메시지 송신 유닛(60)은 RRC 메시지를 무선 디바이스에게 송신하도록 구성된다. 보안 컨텍스트 폐기 유닛(62)은, RRC 메시지에 대한 응답이 무선 디바이스로부터 수신되지 않는다는 것을 RRC 메시지 수신 유닛(54)이 나타내면, 임시 보안 컨텍스트를 폐기하고 이전의 활성 보안 컨텍스트를 검색하도록 구성된다.
본 기술분야의 통상의 기술자는 본 명세서에서의 실시예들이 대응하는 컴퓨터 프로그램들을 추가로 포함한다는 것을 또한 이해할 것이다.
컴퓨터 프로그램은, 장치의 적어도 하나의 프로세서 상에서 실행될 때, 장치로 하여금 위에서 설명된 각자의 프로세싱 중 임의의 것을 수행하게 하는 명령어들을 포함한다. 컴퓨터 프로그램은 이 점에서 위에서 설명된 수단들 또는 유닛들에 대응하는 하나 이상의 코드 모듈을 포함할 수 있다.
실시예들은 그러한 컴퓨터 프로그램을 포함하는(containing) 캐리어를 추가로 포함한다. 이 캐리어는 전자 신호, 광학 신호, 라디오 신호, 또는 컴퓨터 판독가능 저장 매체 중 하나를 포함할 수 있다.
이 점에서, 본 명세서에서의 실시예들은 비일시적 컴퓨터 판독가능 (저장 또는 기록) 매체 상에 저장되고, 장치의 프로세서에 의해 실행될 때, 장치로 하여금 위에서 설명된 바와 같이 수행하게 하는 명령어들을 포함하는 컴퓨터 프로그램 제품을 또한 포함한다.
실시예들은 컴퓨터 프로그램 제품이 컴퓨팅 디바이스에 의해 실행될 때 본 명세서에서의 실시예들 중 임의의 것의 단계들을 수행하기 위한 프로그램 코드 부분들을 포함하는 컴퓨터 프로그램 제품을 추가로 포함한다. 컴퓨터 프로그램 제품은 컴퓨터 판독가능 기록 매체 상에 저장될 수 있다.
본 발명의 실시예들의 장점들
본 발명의 실시예들은 선행 기술에 비해 수많은 장점들을 제시한다. 예를 들어, 네트워크는 UE가 몇 번의 실패한 재개 시도를 수행했는지를 추적하는 메커니즘을 가질 필요가 없다. 이것은, 시도들을 추적하는 것이 네트워크 부하를 증가(예컨대, 기지국들 사이의 시그널링을 증가)시킬 것이라는 점에서, 네트워크가 과부하되어 UE 재개 시도들을 거부할 때 특히 유리하다.
본 발명의 실시예들은 또한 UE와 네트워크 컨텍스트가 동기화를 상실할 위험을 감소시키며, 동기화 상실은 최종 사용자 트래픽에 대한 서비스 중단을 가져올 수 있고, 최악의 경우에 UE와 네트워크가 복구불가능한 상태에 빠진다(예컨대, UE가 되풀이하여 계속 재개하여, 모두가 실패에 이른다).
본 발명의 실시예들은 NR의 RRC_INACTIVE 상태를 참조하여 본 명세서에서 설명되었다. 그렇지만, 이 실시예들은 유리하게도 다른 맥락들, 예를 들어, LTE에서의 임의의 RRC_INACTIVE 상태(또는 기능적 등가물)에 적용될 수 있다. 게다가, 실시예들은, 예를 들어, 동일한 CN(예컨대, 5G 코어 네트워크)에 접속된 LTE RAT들과 NR RAT들 사이와 같은, RRC_INACTIVE를 수반하는 인터-RAT 절차들에 또한 적용가능하다. 하나의 그러한 시나리오는, LTE RRC_CONNECTED에 있는 UE가 LTE RRC_INACTIVE로 유보될 때, UE가 이동성을 수행하고 NR 셀에 캠프 온하는(camps on)(즉, NR RRC_INACTIVE로 되는) 것이다. 다른 시나리오는, NR RRC_CONNECTED에 있는 UE가 NR RRC_INACTIVE로 유보될 때, 이동성을 수행하고 LTE 셀에 캠프 온하는(즉, LTE RRC_INACTIVE로 천이(transit)하는) 것이다.
오버 더 톱(Over the Top) 실시예들
본 명세서에서 설명된 주제가 임의의 적절한 컴포넌트들을 사용하여 임의의 적절한 유형의 시스템에서 구현될 수 있지만, 본 명세서에서 개시된 실시예들은, 도 16(도 QQ1)에 예시된 예시적인 무선 네트워크와 같은, 무선 네트워크와 관련하여 설명된다. 간단함을 위해, 도 16(도 QQ1)의 무선 네트워크는 네트워크(QQ106), 네트워크 노드들(QQ160 및 QQ160b), 및 WD들(QQ110, QQ110b 및 QQ110c)만을 묘사한다. 실제로, 무선 네트워크는 무선 디바이스들 사이의 또는 무선 디바이스와, 일반 전화기(landline telephone), 서비스 제공자, 또는 임의의 다른 네트워크 노드 또는 엔드 디바이스와 같은, 다른 통신 디바이스 사이의 통신을 지원하기에 적합한 임의의 부가 요소들을 추가로 포함할 수 있다. 예시된 컴포넌트들 중에서, 네트워크 노드(QQ160) 및 무선 디바이스(WD)(QQ110)가 추가로 상세히 묘사된다. 무선 네트워크는 무선 네트워크에 의해 또는 무선 네트워크를 통해 제공되는 서비스들에 대한 무선 디바이스들의 액세스 및/또는 사용을 용이하게 하기 위해 통신 및 다른 유형들의 서비스들을 하나 이상의 무선 디바이스에 제공할 수 있다.
무선 네트워크는 임의의 유형의 통신, 원격통신, 데이터, 셀룰러, 및/또는 라디오 네트워크 또는 다른 유사한 유형의 시스템을 포함하고 그리고/또는 이들과 인터페이싱할 수 있다. 일부 실시예들에서, 무선 네트워크는 특정 표준들 또는 다른 유형들의 미리 정의된 규칙들 또는 절차들에 따라 동작하도록 구성될 수 있다. 따라서, 무선 네트워크의 특정의 실시예들은 GSM(Global System for Mobile Communications), UMTS(Universal Mobile Telecommunications System), LTE(Long Term Evolution), NB-IoT(Narrowband Internet of Things) 및/또는 다른 적합한 2G, 3G, 4G, 또는 5G 표준들; IEEE 802.11 표준들과 같은, WLAN(wireless local area network) 표준들; 및/또는, WiMax(Worldwide Interoperability for Microwave Access), 블루투스, Z-Wave, 및/또는 ZigBee 표준들과 같은, 임의의 다른 적절한 무선 통신 표준과 같은, 통신 표준들을 구현할 수 있다.
네트워크(QQ106)는 디바이스들 사이의 통신을 가능하게 해주기 위해 하나 이상의 백홀 네트워크, 코어 네트워크, IP 네트워크, PSTN(public switched telephone network), 패킷 데이터 네트워크, 광학 네트워크, WAN(wide-area network), LAN(local area network), WLAN(wireless local area network), 유선 네트워크, 무선 네트워크, 대도시 네트워크(metropolitan area network), 및 다른 네트워크를 포함할 수 있다.
네트워크 노드(QQ160) 및 WD(QQ110)는 아래에서 보다 상세히 설명되는 다양한 컴포넌트들을 포함한다. 이 컴포넌트들은, 무선 네트워크에서 무선 접속들을 제공하는 것과 같은, 네트워크 노드 및/또는 무선 디바이스 기능을 제공하기 위해 함께 작동한다. 상이한 실시예들에서, 무선 네트워크는 유선 또는 무선 접속들을 통해서든 관계없이 데이터 및/또는 신호들의 통신을 용이하게 하거나 그 통신에 참여할 수 있는 임의의 개수의 유선 또는 무선 네트워크들, 네트워크 노드들, 기지국들, 제어기들, 무선 디바이스들, 릴레이 스테이션들, 및/또는 임의의 다른 컴포넌트들 또는 시스템들을 포함할 수 있다.
본 명세서에서 사용되는 바와 같이, 네트워크 노드는 무선 디바이스에 대한 무선 액세스를 가능하게 해주고 및/또는 제공하기 위해 그리고/또는 무선 네트워크에서 다른 기능들(예컨대, 관리)을 수행하기 위해 무선 디바이스와 및/또는 무선 네트워크 내의 다른 네트워크 노드들 또는 장비와 직접 또는 간접적으로 통신할 수 있는, 통신하도록 구성된, 통신하도록 배열된 및/또는 통신하도록 동작가능한 장비를 지칭한다. 네트워크 노드들의 예들은 액세스 포인트들(AP들)(예컨대, 라디오 액세스 포인트들), 기지국들(BS들)(예컨대, 라디오 기지국들, 노드 B들, eNB들(evolved Node Bs) 및 gNB들(NR NodeBs))을 포함하지만, 이들로 제한되지 않는다. 기지국들은 그들이 제공하는 커버리지의 양(또는, 달리 말하면, 그들의 전송 전력 레벨)에 기초하여 카테고리화될 수 있고, 그러면 펨토 기지국들, 피코 기지국들, 마이크로 기지국들, 또는 매크로 기지국들이라고도 지칭될 수 있다. 기지국은 릴레이를 제어하는 릴레이 노드 또는 릴레이 도너 노드일 수 있다. 네트워크 노드는 중앙집중식 디지털 유닛들 및/또는, 때때로 RRH들(Remote Radio Heads)이라고 지칭되는, RRU들(remote radio units)과 같은 분산 라디오 기지국의 하나 이상의(또는 모든) 부분을 또한 포함할 수 있다. 그러한 원격 라디오 유닛들은 안테나 일체형 라디오(antenna integrated radio)로서 안테나와 통합될 수 있거나 통합되지 않을 수 있다. 분산 라디오 기지국의 부분들은 DAS(distributed antenna system)에서 노드들이라고도 지칭될 수 있다. 네트워크 노드들의 추가의 예들은 MSR BS들과 같은 MSR(multi-standard radio) 장비, RNC들(radio network controllers) 또는 BSC들(base station controllers)과 같은 네트워크 제어기들, BTS들(base transceiver stations), 전송 포인트들, 전송 노드들, MCE들(multi-cell/multicast coordination entities), 코어 네트워크 노드들(예컨대, MSC들, MME들), O&M 노드들, OSS 노드들, SON 노드들, 포지셔닝 노드들(예컨대, E-SMLC들), 및/또는 MDT들을 포함한다. 다른 예로서, 네트워크 노드는 아래에서 보다 상세히 설명되는 바와 같이 가상 네트워크 노드일 수 있다. 그렇지만, 보다 일반적으로는, 네트워크 노드들은 무선 네트워크에 대한 액세스를 가능하게 해주는 것 및/또는 무선 디바이스에 제공하는 것 및/또는 무선 네트워크에 액세스한 무선 디바이스에게 어떤 서비스를 제공하는 것을 할 수 있는, 이들을 하도록 구성된, 이들을 하도록 배열된, 및/또는 이들을 하도록 동작가능한 임의의 적합한 디바이스(또는 디바이스들의 그룹)를 나타낼 수 있다.
도 16(도 QQ1)에서, 네트워크 노드(QQ160)는 프로세싱 회로부(QQ170), 디바이스 판독가능 매체(QQ180), 인터페이스(QQ190), 보조 장비(QQ184), 전원(QQ186), 전력 회로부(QQ187), 및 안테나(QQ162)를 포함한다. 도 16(도 QQ1)의 예시적인 무선 네트워크에 예시된 네트워크 노드(QQ160)는 하드웨어 컴포넌트들의 예시된 조합을 포함하는 디바이스를 나타낼 수 있지만, 다른 실시예들은 컴포넌트들의 상이한 조합들을 갖는 네트워크 노드들을 포함할 수 있다. 네트워크 노드가 본 명세서에 개시된 태스크들, 특징들, 기능들 및 방법들을 수행하는 데 필요한 하드웨어 및/또는 소프트웨어의 임의의 적합한 조합을 포함한다는 것이 이해되어야 한다. 게다가, 네트워크 노드(QQ160)의 컴포넌트들이 보다 큰 박스 내에 위치되거나 또는 다수의 박스들 내에 내포된(nested) 단일 박스들로서 묘사되지만, 실제로, 네트워크 노드는 단일의 예시된 컴포넌트를 구성하는 다수의 상이한 물리적 컴포넌트들을 포함할 수 있다(예컨대, 디바이스 판독가능 매체(QQ180)는 다수의 개별 하드 드라이브들은 물론 다수의 RAM 모듈들을 포함할 수 있다).
이와 유사하게, 네트워크 노드(QQ160)는, 각각이 그 자신의 각자의 컴포넌트들을 가질 수 있는, 다수의 물리적으로 분리된 컴포넌트들(예컨대, NodeB 컴포넌트와 RNC 컴포넌트, 또는 BTS 컴포넌트와 BSC 컴포넌트 등)로 구성될 수 있다. 네트워크 노드(QQ160)가 다수의 개별 컴포넌트들(예컨대, BTS 및 BSC 컴포넌트들)을 포함하는 몇몇 시나리오들에서, 개별 컴포넌트들 중 하나 이상은 몇 개의 네트워크 노드 간에 공유될 수 있다. 예를 들어, 단일 RNC가 다수의 NodeB들을 제어할 수 있다. 그러한 시나리오에서, 각각의 고유한 NodeB와 RNC 쌍은, 일부 경우들에서, 단일의 개별 네트워크 노드로 간주될 수 있다. 일부 실시예들에서, 네트워크 노드(QQ160)는 다수의 RAT들(radio access technologies)을 지원하도록 구성될 수 있다. 그러한 실시예들에서, 일부 컴포넌트들은 중복될(duplicated) 수 있고(예컨대, 상이한 RAT들에 대한 개별 디바이스 판독가능 매체(QQ180)), 일부 컴포넌트들은 재사용될 수 있다(예컨대, 동일한 안테나(QQ162)가 RAT들에 의해 공유될 수 있다). 네트워크 노드(QQ160)는, 예를 들어, GSM, WCDMA, LTE, NR, WiFi, 또는 블루투스 무선 기술들과 같은, 네트워크 노드(QQ160)에 통합된 상이한 무선 기술들에 대한 다양한 예시된 컴포넌트들의 다수의 세트들을 또한 포함할 수 있다. 이 무선 기술들은 네트워크 노드(QQ160) 내의 다른 컴포넌트들과 동일한 또는 상이한 칩 또는 칩들의 세트에 통합될 수 있다.
프로세싱 회로부(QQ170)는 네트워크 노드에 의해 제공되는 것으로서 본 명세서에서 설명되는 임의의 결정, 계산, 또는 유사한 동작들(예컨대, 몇몇 획득 동작들)을 수행하도록 구성된다. 프로세싱 회로부(QQ170)에 의해 수행되는 이러한 동작들은, 예를 들어, 획득된 정보를 다른 정보로 변환하는 것, 획득된 정보 또는 변환된 정보를 네트워크 노드에 저장된 정보와 비교하는 것, 및/또는 획득된 정보 또는 변환된 정보에 기초하여 하나 이상의 동작을 수행하는 것에 의해 프로세싱 회로부(QQ170)에 의해 획득된 정보를 프로세싱하는 것, 및 상기 프로세싱의 결과로서 결정을 행하는 것을 포함할 수 있다.
프로세싱 회로부(QQ170)는, 단독으로 또는, 디바이스 판독가능 매체(QQ180)와 같은, 다른 네트워크 노드(QQ160) 컴포넌트들과 함께, 네트워크 노드(QQ160) 기능을 제공하도록 동작가능한 마이크로프로세서, 제어기, 마이크로컨트롤러, 중앙 프로세싱 유닛, 디지털 신호 프로세서, 주문형 집적 회로, 필드 프로그래머블 게이트 어레이, 또는 임의의 다른 적합한 컴퓨팅 디바이스, 자원, 또는 하드웨어, 소프트웨어 및/또는 인코딩된 로직의 조합 중 하나 이상의 조합을 포함할 수 있다. 예를 들어, 프로세싱 회로부(QQ170)는 디바이스 판독가능 매체(QQ180)에 또는 프로세싱 회로부(QQ170) 내의 메모리에 저장된 명령어들을 실행할 수 있다. 그러한 기능은 본 명세서에서 논의된 다양한 무선 특징들, 기능들, 또는 이점들 중 임의의 것을 제공하는 것을 포함할 수 있다. 일부 실시예들에서, 프로세싱 회로부(QQ170)는 SOC(system on a chip)를 포함할 수 있다.
일부 실시예들에서, 프로세싱 회로부(QQ170)는 RF(radio frequency) 트랜시버 회로부(QQ172) 및 기저대역 프로세싱 회로부(QQ174) 중 하나 이상을 포함할 수 있다. 일부 실시예들에서, RF(radio frequency) 트랜시버 회로부(QQ172) 및 기저대역 프로세싱 회로부(QQ174)는 개별 칩들(또는 칩들의 세트들), 보드들, 또는, 라디오 유닛들 및 디지털 유닛들과 같은, 유닛들 상에 있을 수 있다. 대안의 실시예들에서, RF 트랜시버 회로부(QQ172) 및 기저대역 프로세싱 회로부(QQ174)의 일부 또는 전부는 동일한 칩 또는 칩들의 세트, 보드들, 또는 유닛들 상에 있을 수 있다.
몇몇 실시예들에서, 네트워크 노드, 기지국, eNB 또는 다른 그러한 네트워크 디바이스에 의해 제공되는 것으로 본 명세서에서 설명된 기능의 일부 또는 전부는 디바이스 판독가능 매체(QQ180) 또는 프로세싱 회로부(QQ170) 내의 메모리 상에 저장된 명령어들을 실행하는 프로세싱 회로부(QQ170)에 의해 수행될 수 있다. 대안의 실시예들에서, 기능의 일부 또는 전부는, 하드 와이어드(hard-wired) 방식으로와 같이, 개별 또는 이산 디바이스 판독가능 매체 상에 저장된 명령어들을 실행하는 일 없이 프로세싱 회로부(QQ170)에 의해 제공될 수 있다. 그 실시예들 중 임의의 것에서, 디바이스 판독가능 저장 매체 상에 저장된 명령어들을 실행하는지의 여부에 관계없이, 프로세싱 회로부(QQ170)는 설명된 기능을 수행하도록 구성될 수 있다. 그러한 기능에 의해 제공되는 이점들은 프로세싱 회로부(QQ170) 단독으로 또는 네트워크 노드(QQ160)의 다른 컴포넌트들로 제한되지 않고, 네트워크 노드(QQ160) 전체에 의해, 및/또는 최종 사용자들 및 무선 네트워크 전반에 의해 향유된다.
디바이스 판독가능 매체(QQ180)는 프로세싱 회로부(QQ170)에 의해 사용될 수 있는 정보, 데이터, 및/또는 명령어들을 저장하는 영구 스토리지(persistent storage), 솔리드 스테이트 메모리, 원격 장착 메모리(remotely mounted memory), 자기 매체들, 광학 매체들, RAM(random access memory), ROM(read-only memory), 대용량 저장 매체들(예를 들어, 하드 디스크), 이동식 저장 매체들(예를 들어, 플래시 드라이브, CD(Compact Disk) 또는 DVD(Digital Video Disk)), 및/또는 임의의 다른 휘발성 또는 비휘발성, 비일시적 디바이스 판독가능 및/또는 컴퓨터 실행가능 메모리 디바이스들을, 제한 없이, 포함하는 임의의 형태의 휘발성 또는 비휘발성 컴퓨터 판독가능 메모리를 포함할 수 있다. 디바이스 판독가능 매체(QQ180)는, 컴퓨터 프로그램, 소프트웨어, 로직, 규칙들, 코드, 테이블들 등 중 하나 이상을 포함하는 애플리케이션 및/또는 프로세싱 회로부(QQ170)에 의해 실행될 수 있고 네트워크 노드(QQ160)에 의해 이용될 수 있는 다른 명령어들을 포함한, 임의의 적합한 명령어들, 데이터 또는 정보를 저장할 수 있다. 디바이스 판독가능 매체(QQ180)는 프로세싱 회로부(QQ170)에 의해 행해진 임의의 계산들 및/또는 인터페이스(QQ190)를 통해 수신된 임의의 데이터를 저장하는 데 사용될 수 있다. 일부 실시예들에서, 프로세싱 회로부(QQ170)와 디바이스 판독가능 매체(QQ180)는 통합된 것으로 간주될 수 있다.
인터페이스(QQ190)는 네트워크 노드(QQ160), 네트워크(QQ106), 및/또는 WD들(QQ110) 사이의 시그널링 및/또는 데이터의 유선 또는 무선 통신에 사용된다. 예시된 바와 같이, 인터페이스(QQ190)는, 예를 들어, 유선 접속을 통해 네트워크(QQ106)로 및 네트워크(QQ106)로부터 데이터를 송신 및 수신하기 위한 포트(들)/단자(들)(QQ194)를 포함한다. 인터페이스(QQ190)는 안테나(QQ162)에 커플링될 수 있거나, 또는 몇몇 실시예들에서 안테나(QQ162)의 일부일 수 있는 라디오 프런트 엔드 회로부(QQ192)를 또한 포함한다. 라디오 프런트 엔드 회로부(QQ192)는 필터들(QQ198) 및 증폭기들(QQ196)을 포함한다. 라디오 프런트 엔드 회로부(QQ192)는 안테나(QQ162) 및 프로세싱 회로부(QQ170)에 접속될 수 있다. 라디오 프런트 엔드 회로부는 안테나(QQ162)와 프로세싱 회로부(QQ170) 사이에서 통신되는 신호들을 컨디셔닝하도록 구성될 수 있다. 라디오 프런트 엔드 회로부(QQ192)는 무선 접속을 통해 다른 네트워크 노드들 또는 WD들로 송신되어야 하는 디지털 데이터를 수신할 수 있다. 라디오 프런트 엔드 회로부(QQ192)는 필터들(QQ198) 및/또는 증폭기들(QQ196)의 조합을 사용하여 디지털 데이터를 적절한 채널 및 대역폭 파라미터들을 갖는 라디오 신호로 변환할 수 있다. 라디오 신호는 이어서 안테나(QQ162)를 통해 전송될 수 있다. 이와 유사하게, 데이터를 수신할 때, 안테나(QQ162)는 라디오 신호들을 수집할 수 있으며, 이 라디오 신호들은 이어서 라디오 프런트 엔드 회로부(QQ192)에 의해 디지털 데이터로 변환된다. 디지털 데이터는 프로세싱 회로부(QQ170)로 전달될 수 있다. 다른 실시예들에서, 인터페이스는 상이한 컴포넌트들 및/또는 컴포넌트들의 상이한 조합들을 포함할 수 있다.
몇몇 대안의 실시예들에서, 네트워크 노드(QQ160)가 개별 라디오 프런트 엔드 회로부(QQ192)를 포함하지 않을 수 있고, 그 대신에, 프로세싱 회로부(QQ170)가 라디오 프런트 엔드 회로부를 포함할 수 있으며 개별 라디오 프런트 엔드 회로부(QQ192)를 사용하지 않고 안테나(QQ162)에 접속될 수 있다. 이와 유사하게, 일부 실시예들에서, RF 트랜시버 회로부(QQ172)의 전부 또는 일부는 인터페이스(QQ190)의 일부로 간주될 수 있다. 또 다른 실시예들에서, 인터페이스(QQ190)는 하나 이상의 포트 또는 단자(QQ194), 라디오 프런트 엔드 회로부(QQ192), 및 RF 트랜시버 회로부(QQ172)를, 라디오 유닛(도시되지 않음)의 일부로서, 포함할 수 있고, 인터페이스(QQ190)는, 디지털 유닛(미도시)의 일부인, 기저대역 프로세싱 회로부(QQ174)와 통신할 수 있다.
안테나(QQ162)는, 무선 신호들을 송신 및/또는 수신하도록 구성된, 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있다. 안테나(QQ162)는 라디오 프런트 엔드 회로부(QQ190)에 커플링될 수 있으며, 데이터 및/또는 신호들을 무선으로 전송 및 수신할 수 있는 임의의 유형의 안테나일 수 있다. 일부 실시예들에서, 안테나(QQ162)는, 예를 들어, 2 GHz와 66 GHz 사이의 라디오 신호들을 전송/수신하도록 동작가능한 하나 이상의 전방향성, 섹터 또는 패널 안테나를 포함할 수 있다. 전방향성 안테나는 라디오 신호들을 임의의 방향으로 전송/수신하는 데 사용될 수 있고, 섹터 안테나는 특정의 영역 내의 디바이스들로부터의 라디오 신호들을 전송/수신하는 데 사용될 수 있으며, 패널 안테나는 라디오 신호들을 비교적 직선으로 전송/수신하는 데 사용되는 가시선 안테나(line of sight antenna)일 수 있다. 일부 경우들에서, 하나 초과의 안테나의 사용은 MIMO라고 지칭될 수 있다. 몇몇 실시예들에서, 안테나(QQ162)는 네트워크 노드(QQ160)와 분리될 수 있고, 인터페이스 또는 포트를 통해 네트워크 노드(QQ160)에 접속가능할 수 있다.
안테나(QQ162), 인터페이스(QQ190), 및/또는 프로세싱 회로부(QQ170)는 네트워크 노드에 의해 수행되는 것으로 본 명세서에서 설명된 임의의 수신 동작들 및/또는 몇몇 획득 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터 및/또는 신호들은 무선 디바이스, 다른 네트워크 노드 및/또는 임의의 다른 네트워크 장비로부터 수신될 수 있다. 이와 유사하게, 안테나(QQ162), 인터페이스(QQ190), 및/또는 프로세싱 회로부(QQ170)는 네트워크 노드에 의해 수행되는 것으로 본 명세서에서 설명된 임의의 전송 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터 및/또는 신호들은 무선 디바이스, 다른 네트워크 노드 및/또는 임의의 다른 네트워크 장비에게 전송될 수 있다.
전력 회로부(QQ187)는 전력 관리 회로부를 포함하거나 이에 커플링될 수 있고, 네트워크 노드(QQ160)의 컴포넌트들에 본 명세서에서 설명된 기능을 수행하기 위한 전력을 공급하도록 구성된다. 전력 회로부(QQ187)는 전원(QQ186)으로부터의 전력을 수용할 수 있다. 전원(QQ186) 및/또는 전력 회로부(QQ187)는 네트워크 노드(QQ160)의 다양한 컴포넌트들에 각자의 컴포넌트들에 적합한 형태로(예컨대, 각각의 각자의 컴포넌트에 필요한 전압 및 전류 레벨로) 전력을 제공하도록 구성될 수 있다. 전원(QQ186)은 전력 회로부(QQ187) 및/또는 네트워크 노드(QQ160)에 포함되거나 그 외부에 있을 수 있다. 예를 들어, 네트워크 노드(QQ160)는 입력 회로부 또는 전기 케이블과 같은 인터페이스를 통해 외부 전원(예컨대, 전기 콘센트(electricity outlet))에 접속가능할 수 있으며, 이로써 외부 전원은 전력 회로부(QQ187)에 전력을 공급한다. 추가의 예에서, 전원(QQ186)은 전력 회로부(QQ187)에 접속되거나 전력 회로부(QQ187)에 통합된 배터리 또는 배터리 팩의 형태의 전원을 포함할 수 있다. 외부 전원이 고장나면 배터리가 백업 전력을 제공할 수 있다. 광기전력 디바이스들(photovoltaic devices)과 같은, 다른 유형들의 전원들이 또한 사용될 수 있다.
네트워크 노드(QQ160)의 대안의 실시예들은 본 명세서에서 설명된 기능 중 임의의 것 및/또는 본 명세서에서 설명된 주제를 지원하는 데 필요한 임의의 기능을 포함한, 네트워크 노드의 기능의 몇몇 양태들을 제공하는 것을 담당할 수 있는 도 16(도 QQ1)에 도시된 것들 이외의 부가의 컴포넌트들을 포함할 수 있다. 예를 들어, 네트워크 노드(QQ160)는 네트워크 노드(QQ160)에의 정보의 입력을 가능하게 해주고 네트워크 노드(QQ160)로부터 정보의 출력을 가능하게 해주기 위한 사용자 인터페이스 장비를 포함할 수 있다. 이것은 사용자가 네트워크 노드(QQ160)에 대한 진단, 유지보수, 수리, 및 다른 관리 기능들을 수행할 수 있게 해줄 수 있다.
본 명세서에서 사용되는 바와 같이, WD(wireless device)는 네트워크 노드들 및/또는 다른 무선 디바이스들과 무선으로 통신할 수 있는, 통신하도록 구성된, 통신하도록 배열된 및/또는 통신하도록 동작가능한 디바이스를 지칭한다. 달리 언급되지 않는 한, 용어 WD는 본 명세서에서 사용자 장비(UE)와 상호교환가능하게 사용될 수 있다. 무선으로 통신하는 것은 전자기파들(electromagnetic waves), 라디오파들(radio waves), 적외선파들(infrared waves), 및/또는 공기를 통해 정보를 전달하기에 적합한 다른 유형들의 신호들을 사용하여 무선 신호들을 전송 및/또는 수신하는 것을 수반할 수 있다. 일부 실시예들에서, WD는 직접적인 인간 상호작용 없이 정보를 전송 및/또는 수신하도록 구성될 수 있다. 예를 들어, WD는 미리 결정된 스케줄로, 내부 또는 외부 이벤트에 의해 트리거될 때, 또는 네트워크로부터의 요청들에 응답하여 정보를 네트워크에게 전송하도록 설계될 수 있다. WD의 예들은 스마트 폰, 모바일 폰, 셀 폰, VoIP(voice over IP) 폰, 무선 로컬 루프 폰(wireless local loop phone), 데스크톱 컴퓨터, PDA(personal digital assistant), 무선 카메라, 게이밍 콘솔 또는 디바이스, 음악 저장 디바이스, 재생 어플라이언스(playback appliance), 웨어러블 단말 디바이스, 무선 엔드포인트, 이동국, 태블릿, 랩톱, LEE(laptop-embedded equipment), LME(laptop-mounted equipment), 스마트 디바이스, 무선 CPE(customer-premise equipment), 차량 탑재 무선 단말 디바이스 등을 포함하지만, 이들로 제한되지 않는다. WD는, 예를 들어, 사이드링크 통신, V2V(vehicle-to-vehicle), V2I(vehicle-to-infrastructure), V2X(vehicle-to-everything)를 위한 3GPP 표준을 구현하는 것에 의해, D2D(device-to-device) 통신을 지원할 수 있고, 이 경우에 D2D 통신 디바이스라고 지칭될 수 있다. 또 다른 특정 예로서, IoT(Internet of Things) 시나리오에서, WD는 모니터링 및/또는 측정들을 수행하고 그러한 모니터링 및/또는 측정들의 결과들을 다른 WD 및/또는 네트워크 노드에게 전송하는 머신 또는 다른 디바이스를 나타낼 수 있다. WD는 이 경우에 M2M(machine-to-machine) 디바이스일 수 있으며, 이 M2M 디바이스는 3GPP 맥락에서 MTC 디바이스라고 지칭될 수 있다. 하나의 특정 예로서, WD는 3GPP NB-IoT(narrow band internet of things) 표준을 구현하는 UE일 수 있다. 그러한 머신들 또는 디바이스들의 특정의 예들은 센서들, 전력계들과 같은 계량 디바이스들(metering devices), 산업용 기계, 또는 가정 또는 개인 어플라이언스들(예컨대, 냉장고들, 텔레비전들 등), 개인 웨어러블들(예컨대, 시계들, 피트니스 트래커들 등)이다. 다른 시나리오들에서, WD는 자신의 동작 상태 또는 자신의 동작과 연관된 다른 기능들을 모니터링 및/또는 보고할 수 있는 차량 또는 다른 장비를 나타낼 수 있다. 위에서 설명된 바와 같은 WD는 무선 접속의 엔드포인트를 나타낼 수 있으며, 이 경우에 이 디바이스는 무선 단말이라고 지칭될 수 있다. 게다가, 위에서 설명된 바와 같은 WD는 모바일일 수 있으며, 이 경우에 이는 모바일 디바이스 또는 모바일 단말이라고도 지칭될 수 있다.
예시된 바와 같이, 무선 디바이스(QQ110)는 안테나(QQ111), 인터페이스(QQ114), 프로세싱 회로부(QQ120), 디바이스 판독가능 매체(QQ130), 사용자 인터페이스 장비(QQ132), 보조 장비(QQ134), 전원(QQ136) 및 전력 회로부(QQ137)를 포함한다. WD(QQ110)는, 예를 들어, 몇 가지만 언급하자면, GSM, WCDMA, LTE, NR, WiFi, WiMAX, NB-IoT, 또는 블루투스 무선 기술들과 같은, WD(QQ110)에 의해 지원되는 상이한 무선 기술들에 대한 예시된 컴포넌트들 중 하나 이상의 다수의 세트들을 포함할 수 있다. 이 무선 기술들은 WD(QQ110) 내의 다른 컴포넌트들과 동일한 또는 상이한 칩들 또는 칩들의 세트에 통합될 수 있다.
안테나(QQ111)는, 무선 신호들을 송신 및/또는 수신하도록 구성된, 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있고, 인터페이스(QQ114)에 접속된다. 몇몇 대안의 실시예들에서, 안테나(QQ111)는 WD(QQ110)와 분리될 수 있고, 인터페이스 또는 포트를 통해 WD(QQ110)에 접속가능할 수 있다. 안테나(QQ111), 인터페이스(QQ114), 및/또는 프로세싱 회로부(QQ120)는 WD에 의해 수행되는 것으로 본 명세서에서 설명된 임의의 수신 또는 전송 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터 및/또는 신호들은 네트워크 노드 및/또는 다른 WD로부터 수신될 수 있다. 일부 실시예들에서, 라디오 프런트 엔드 회로부 및/또는 안테나(QQ111)는 인터페이스로 간주될 수 있다.
예시된 바와 같이, 인터페이스(QQ114)는 라디오 프런트 엔드 회로부(QQ112) 및 안테나(QQ111)를 포함한다. 라디오 프런트 엔드 회로부(QQ112)는 하나 이상의 필터(QQ118) 및 증폭기(QQ116)를 포함한다. 라디오 프런트 엔드 회로부(QQ114)는 안테나(QQ111) 및 프로세싱 회로부(QQ120)에 접속되고, 안테나(QQ111)와 프로세싱 회로부(QQ120) 사이에서 통신되는 신호들을 컨디셔닝하도록 구성된다. 라디오 프런트 엔드 회로부(QQ112)는 안테나(QQ111)에 커플링될 수 있거나 안테나(QQ111)의 일부일 수 있다. 일부 실시예들에서, WD(QQ110)가 개별 라디오 프런트 엔드 회로부(QQ112)를 포함하지 않을 수 있으며; 오히려, 프로세싱 회로부(QQ120)가 라디오 프런트 엔드 회로부를 포함할 수 있고 안테나(QQ111)에 접속될 수 있다. 이와 유사하게, 일부 실시예들에서, RF 트랜시버 회로부(QQ122)의 일부 또는 전부는 인터페이스(QQ114)의 일부로 간주될 수 있다. 라디오 프런트 엔드 회로부(QQ112)는 무선 접속을 통해 다른 네트워크 노드들 또는 WD들로 송신되어야 하는 디지털 데이터를 수신할 수 있다. 라디오 프런트 엔드 회로부(QQ112)는 필터들(QQ118) 및/또는 증폭기들(QQ116)의 조합을 사용하여 디지털 데이터를 적절한 채널 및 대역폭 파라미터들을 갖는 라디오 신호로 변환할 수 있다. 라디오 신호는 이어서 안테나(QQ111)를 통해 전송될 수 있다. 이와 유사하게, 데이터를 수신할 때, 안테나(QQ111)는 라디오 신호들을 수집할 수 있으며, 이 라디오 신호들은 이어서 라디오 프런트 엔드 회로부(QQ112)에 의해 디지털 데이터로 변환된다. 디지털 데이터는 프로세싱 회로부(QQ120)로 전달될 수 있다. 다른 실시예들에서, 인터페이스는 상이한 컴포넌트들 및/또는 컴포넌트들의 상이한 조합들을 포함할 수 있다.
프로세싱 회로부(QQ120)는, 단독으로 또는, 디바이스 판독가능 매체(QQ130)와 같은, 다른 WD(QQ110) 컴포넌트들과 함께, WD(QQ110) 기능을 제공하도록 동작가능한 마이크로프로세서, 제어기, 마이크로컨트롤러, 중앙 프로세싱 유닛, 디지털 신호 프로세서, 주문형 집적 회로, 필드 프로그래머블 게이트 어레이, 또는 임의의 다른 적합한 컴퓨팅 디바이스, 자원, 또는 하드웨어, 소프트웨어 및/또는 인코딩된 로직의 조합 중 하나 이상의 조합을 포함할 수 있다. 그러한 기능은 본 명세서에서 논의된 다양한 무선 특징들 또는 이점들 중 임의의 것을 제공하는 것을 포함할 수 있다. 예를 들어, 프로세싱 회로부(QQ120)는 본 명세서에서 개시된 기능을 제공하기 위해 디바이스 판독가능 매체(QQ130)에 또는 프로세싱 회로부(QQ120) 내의 메모리에 저장된 명령어들을 실행할 수 있다.
예시된 바와 같이, 프로세싱 회로부(QQ120)는 RF 트랜시버 회로부(QQ122), 기저대역 프로세싱 회로부(QQ124), 및 애플리케이션 프로세싱 회로부(QQ126) 중 하나 이상을 포함한다. 다른 실시예들에서, 프로세싱 회로부는 상이한 컴포넌트들 및/또는 컴포넌트들의 상이한 조합들을 포함할 수 있다. 몇몇 실시예들에서, WD(QQ110)의 프로세싱 회로부(QQ120)는 SOC를 포함할 수 있다. 일부 실시예들에서, RF 트랜시버 회로부(QQ122), 기저대역 프로세싱 회로부(QQ124), 및 애플리케이션 프로세싱 회로부(QQ126)는 개별 칩들 또는 칩들의 세트들 상에 있을 수 있다. 대안의 실시예들에서, 기저대역 프로세싱 회로부(QQ124) 및 애플리케이션 프로세싱 회로부(QQ126)의 일부 또는 전부는 하나의 칩 또는 칩들의 세트로 결합될 수 있고, RF 트랜시버 회로부(QQ122)는 개별 칩 또는 칩들의 세트 상에 있을 수 있다. 다른 대안의 실시예들에서, RF 트랜시버 회로부(QQ122) 및 기저대역 프로세싱 회로부(QQ124)의 일부 또는 전부는 동일한 칩 또는 칩들의 세트 상에 있을 수 있고, 애플리케이션 프로세싱 회로부(QQ126)는 개별 칩 또는 칩들의 세트 상에 있을 수 있다. 또 다른 대안의 실시예들에서, RF 트랜시버 회로부(QQ122), 기저대역 프로세싱 회로부(QQ124), 및 애플리케이션 프로세싱 회로부(QQ126)의 일부 또는 전부는 동일한 칩 또는 칩들의 세트에 결합될 수 있다. 일부 실시예들에서, RF 트랜시버 회로부(QQ122)는 인터페이스(QQ114)의 일부일 수 있다. RF 트랜시버 회로부(QQ122)는 프로세싱 회로부(QQ120)에 대한 RF 신호들을 컨디셔닝할 수 있다.
몇몇 실시예들에서, WD에 의해 수행되는 것으로 본 명세서에서 설명된 기능의 일부 또는 전부는, 몇몇 실시예들에서 컴퓨터 판독가능 저장 매체일 수 있는, 디바이스 판독가능 매체(QQ130) 상에 저장된 명령어들을 실행하는 프로세싱 회로부(QQ120)에 의해 제공될 수 있다. 대안의 실시예들에서, 기능의 일부 또는 전부는, 하드 와이어드 방식으로와 같이, 개별 또는 이산 디바이스 판독가능 저장 매체 상에 저장된 명령어들을 실행하는 일 없이 프로세싱 회로부(QQ120)에 의해 제공될 수 있다. 그 특정의 실시예들 중 임의의 것에서, 디바이스 판독가능 저장 매체 상에 저장된 명령어들을 실행하는지의 여부에 관계없이, 프로세싱 회로부(QQ120)는 설명된 기능을 수행하도록 구성될 수 있다. 그러한 기능에 의해 제공되는 이점들은 프로세싱 회로부(QQ120) 단독으로 또는 WD(QQ110)의 다른 컴포넌트들로 제한되지 않고, WD(QQ110) 전체에 의해, 및/또는 최종 사용자들 및 무선 네트워크 전반에 의해 향유된다.
프로세싱 회로부(QQ120)는 WD에 의해 수행되는 것으로서 본 명세서에서 설명되는 임의의 결정, 계산, 또는 유사한 동작들(예컨대, 몇몇 획득 동작들)을 수행하도록 구성될 수 있다. 프로세싱 회로부(QQ120)에 의해 수행되는 바와 같은, 이러한 동작들은, 예를 들어, 획득된 정보를 다른 정보로 변환하는 것, 획득된 정보 또는 변환된 정보를 WD(QQ110)에 의해 저장된 정보와 비교하는 것, 및/또는 획득된 정보 또는 변환된 정보에 기초하여 하나 이상의 동작을 수행하는 것에 의해 프로세싱 회로부(QQ120)에 의해 획득된 정보를 프로세싱하는 것, 및 상기 프로세싱의 결과로서 결정을 행하는 것을 포함할 수 있다.
디바이스 판독가능 매체(QQ130)는, 컴퓨터 프로그램, 소프트웨어, 로직, 규칙들, 코드, 테이블들 등 중 하나 이상을 포함하는 애플리케이션 및/또는 프로세싱 회로부(QQ120)에 의해 실행될 수 있는 다른 명령어들을 저장하도록 동작가능할 수 있다. 디바이스 판독가능 매체(QQ130)는 프로세싱 회로부(QQ120)에 의해 사용될 수 있는 정보, 데이터, 및/또는 명령어들을 저장하는 컴퓨터 메모리(예컨대, RAM(Random Access Memory) 또는 ROM(Read Only Memory)), 대용량 저장 매체들(예컨대, 하드 디스크), 이동식 저장 매체들(예컨대, CD(Compact Disk) 또는 DVD(Digital Video Disk)), 및/또는 임의의 다른 휘발성 또는 비휘발성, 비일시적 디바이스 판독가능 및/또는 컴퓨터 실행가능 메모리 디바이스들을 포함할 수 있다. 일부 실시예들에서, 프로세싱 회로부(QQ120)와 디바이스 판독가능 매체(QQ130)는 통합된 것으로 간주될 수 있다.
사용자 인터페이스 장비(QQ132)는 인간 사용자가 WD(QQ110)와 상호작용할 수 있게 해주는 컴포넌트들을 제공할 수 있다. 그러한 상호작용은, 시각적, 청각적, 촉각적 등과 같은, 많은 형태들로 되어 있을 수 있다. 사용자 인터페이스 장비(QQ132)는 사용자에게 출력을 생성하도록 그리고 사용자가 WD(QQ110)에 입력을 제공할 수 있게 해주도록 동작가능할 수 있다. 상호작용의 유형은 WD(QQ110)에 설치된 사용자 인터페이스 장비(QQ132)의 유형에 따라 달라질 수 있다. 예를 들어, WD(QQ110)가 스마트 폰이면, 상호작용은 터치 스크린을 통해 이루어질 수 있으며; WD(QQ110)가 스마트 미터(smart meter)이면, 상호작용은 사용량(예컨대, 사용된 갤런 수)을 제공하는 화면 또는 (예컨대, 연기가 탐지되는 경우) 가청 경보를 제공하는 스피커를 통해 이루어질 수 있다. 사용자 인터페이스 장비(QQ132)는 입력 인터페이스들, 디바이스들 및 회로들과, 출력 인터페이스들, 디바이스들 및 회로들을 포함할 수 있다. 사용자 인터페이스 장비(QQ132)는 WD(QQ110)에의 정보의 입력을 가능하게 해주도록 구성되고, 프로세싱 회로부(QQ120)가 입력 정보를 프로세싱할 수 있게 해주도록 프로세싱 회로부(QQ120)에 접속된다. 사용자 인터페이스 장비(QQ132)는, 예를 들어, 마이크로폰, 근접 또는 다른 센서, 키들/버튼들, 터치 디스플레이, 하나 이상의 카메라, USB 포트, 또는 다른 입력 회로부를 포함할 수 있다. 사용자 인터페이스 장비(QQ132)는 WD(QQ110)로부터의 정보의 출력을 가능하게 해주도록, 그리고 프로세싱 회로부(QQ120)가 WD(QQ110)로부터의 정보를 출력할 수 있게 해주도록 또한 구성된다. 사용자 인터페이스 장비(QQ132)는, 예를 들어, 스피커, 디스플레이, 진동 회로부, USB 포트, 헤드폰 인터페이스, 또는 다른 출력 회로부를 포함할 수 있다. 사용자 인터페이스 장비(QQ132)의 하나 이상의 입출력 인터페이스, 디바이스, 및 회로를 사용하여, WD(QQ110)는 최종 사용자들 및/또는 무선 네트워크와 통신할 수 있고, 이들이 본 명세서에서 설명된 기능으로부터 이득을 볼 수 있게 해줄 수 있다.
보조 장비(QQ134)는 WD에 의해 일반적으로 수행되지 않을 수 있는 보다 특정적인 기능을 제공하도록 동작가능하다. 이것은 다양한 목적들을 위해 측정들을 수행하기 위한 특수 센서들, 유선 통신 등과 같은 부가의 유형들의 통신을 위한 인터페이스들을 포함할 수 있다. 보조 장비(QQ134)의 컴포넌트들의 포함 및 유형은 실시예 및/또는 시나리오에 따라 달라질 수 있다.
전원(QQ136)은, 일부 실시예들에서, 배터리 또는 배터리 팩의 형태일 수 있다. 외부 전원(예컨대, 전기 콘센트), 광기전력 디바이스들 또는 전지들(power cells)과 같은, 다른 유형들의 전원들이 또한 사용될 수 있다. WD(QQ110)는 본 명세서에서 설명되거나 지시된 임의의 기능을 수행하기 위해 전원(QQ136)으로부터의 전력을 필요로 하는 WD(QQ110)의 다양한 부분들에 전원(QQ136)으로부터의 전력을 전달하기 위한 전력 회로부(QQ137)를 추가로 포함할 수 있다. 전력 회로부(QQ137)는 몇몇 실시예들에서 전력 관리 회로부를 포함할 수 있다. 전력 회로부(QQ137)는 부가적으로 또는 대안적으로 외부 전원으로부터의 전력을 수용하도록 동작가능할 수 있으며; 이 경우에 WD(QQ110)는 입력 회로부 또는 전력 케이블과 같은 인터페이스를 통해 (전기 콘센트와 같은) 외부 전원에 접속가능할 수 있다. 전력 회로부(QQ137)는 또한 몇몇 실시예들에서 외부 전원으로부터의 전력을 전원(QQ136)에 전달하도록 동작가능할 수 있다. 이것은, 예를 들어, 전원(QQ136)의 충전을 위한 것일 수 있다. 전력 회로부(QQ137)는 전원(QQ136)으로부터의 전력에 대해 임의의 포맷팅, 변환, 또는 다른 수정을 수행하여 그 전력을 전력이 공급되는 WD(QQ110)의 각자의 컴포넌트들에 적합하도록 만들 수 있다.
도 17(도 QQ2)는 본 명세서에서 설명된 다양한 양태들에 따른 UE의 일 실시예를 예시한다. 본 명세서에서 사용되는 바와 같이, 사용자 장비 또는 UE는 관련 디바이스를 소유 및/또는 조작하는 인간 사용자의 의미에서의 사용자를 반드시 갖는 것은 아닐 수 있다. 그 대신에, UE는 인간 사용자에 대한 판매 또는 인간 사용자에 의한 조작을 위해 의도되어 있지만 특정 인간 사용자와 연관되지 않을 수 있거나 또는 초기에 연관되지 않을 수 있는 디바이스(예컨대, 스마트 스프링클러 제어기)를 나타낼 수 있다. 대안적으로, UE는 최종 사용자에 대한 판매 또는 최종 사용자에 의한 조작을 위해 의도되어 있지 않지만 사용자의 이익과 연관되거나 사용자의 이익을 위해 조작될 수 있는 디바이스(예컨대, 스마트 전력계)를 나타낼 수 있다. UE(QQ2200)는, NB-IoT UE, MTC(machine type communication) UE, 및/또는 eMTC(enhanced MTC) UE를 포함한, 3GPP(3rd Generation Partnership Project)에 의해 식별된 임의의 UE일 수 있다. 도 17(도 QQ2)에 예시된 바와 같은, UE(QQ200)는, 3GPP(3rd Generation Partnership Project)의 GSM, UMTS, LTE, 및/또는 5G 표준들과 같은, 3GPP에 의해 공표된 하나 이상의 통신 표준에 따라 통신하도록 구성된 WD의 일 예이다. 이전에 언급된 바와 같이, 용어 WD 및 UE는 상호교환가능하게 사용될 수 있다. 그에 따라, 도 17(도 QQ2)가 UE이지만, 본 명세서에서 논의된 컴포넌트들은 WD에 동일하게 적용가능하며, 그 반대도 마찬가지이다.
도 17(도 QQ2)에서, UE(QQ200)는 입/출력 인터페이스(QQ205), RF(radio frequency) 인터페이스(QQ209), 네트워크 접속 인터페이스(QQ211), RAM(random access memory)(QQ217), ROM(read-only memory)(QQ219), 및 저장 매체(QQ221) 또는 이와 유사한 것을 포함한 메모리(QQ215), 통신 서브시스템(QQ231), 전원(QQ233), 및/또는 임의의 다른 컴포넌트, 또는 이들의 임의의 조합에 동작가능하게 커플링된 프로세싱 회로부(QQ201)를 포함한다. 저장 매체(QQ221)는 운영 체제(QQ223), 애플리케이션 프로그램(QQ225), 및 데이터(QQ227)를 포함한다. 다른 실시예들에서, 저장 매체(QQ221)는 다른 유사한 유형들의 정보를 포함할 수 있다. 몇몇 UE들은 도 17(도 QQ2)에 도시된 컴포넌트들 전부, 또는 컴포넌트들의 서브세트만을 이용할 수 있다. 컴포넌트들 간의 통합의 레벨은 UE마다 다를 수 있다. 게다가, 몇몇 UE들은, 다수의 프로세서들, 메모리들, 트랜시버들, 송신기들, 수신기들 등과 같은, 컴포넌트의 다수의 인스턴스들을 포함할 수 있다.
도 17(도 QQ2)에서, 프로세싱 회로부(QQ201)는 컴퓨터 명령어들 및 데이터를 프로세싱하도록 구성될 수 있다. 프로세싱 회로부(QQ201)는, (예컨대, 이산 로직, FPGA, ASIC 등에서의) 하나 이상의 하드웨어 구현 상태 머신과 같은, 메모리에 머신 판독가능 컴퓨터 프로그램들로서 저장된 머신 명령어들을 실행하도록 동작하는 임의의 순차 상태 머신; 적절한 펌웨어와 함께 프로그래밍가능 로직; 하나 이상의 저장된 프로그램, 적절한 소프트웨어와 함께, 마이크로프로세서 또는 DSP(Digital Signal Processor)와 같은, 범용 프로세서들; 또는 상기한 것의 임의의 조합을 구현하도록 구성될 수 있다. 예를 들어, 프로세싱 회로부(QQ201)는 2개의 CPU(central processing units)를 포함할 수 있다. 데이터는 컴퓨터에 의한 사용에 적합한 형태의 정보일 수 있다.
묘사된 실시예에서, 입/출력 인터페이스(QQ205)는 입력 디바이스, 출력 디바이스, 또는 입출력 디바이스에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. UE(QQ200)는 입/출력 인터페이스(QQ205)를 통해 출력 디바이스를 사용하도록 구성될 수 있다. 출력 디바이스는 입력 디바이스와 동일한 유형의 인터페이스 포트를 사용할 수 있다. 예를 들어, USB 포트는 UE(QQ200)에의 입력 및 UE(QQ200)로부터의 출력을 제공하는 데 사용될 수 있다. 출력 디바이스는 스피커, 사운드 카드, 비디오 카드, 디스플레이, 모니터, 프린터, 액추에이터, 방출기(emitter), 스마트카드, 다른 출력 디바이스, 또는 이들의 임의의 조합일 수 있다. UE(QQ200)는 사용자가 UE(QQ200)로의 정보를 포착할 수 있게 해주기 위해 입/출력 인터페이스(QQ205)를 통해 입력 디바이스를 사용하도록 구성될 수 있다. 입력 디바이스는 터치 감응형(touch-sensitive) 또는 존재 감응형(presence-sensitive) 디스플레이, 카메라(예컨대, 디지털 카메라, 디지털 비디오 카메라, 웹 카메라 등), 마이크로폰, 센서, 마우스, 트랙볼, 방향 패드, 트랙패드, 스크롤 휠, 스마트카드, 및 이와 유사한 것을 포함할 수 있다. 존재 감응형 디스플레이는 사용자로부터의 입력을 감지하기 위한 용량성 또는 저항성 터치 센서를 포함할 수 있다. 센서는, 예를 들어, 가속도계, 자이로스코프, 틸트 센서, 힘 센서, 자력계, 광학 센서, 근접 센서, 다른 유사 센서, 또는 이들의 임의의 조합일 수 있다. 예를 들어, 입력 디바이스는 가속도계, 자력계, 디지털 카메라, 마이크로폰, 및 광학 센서일 수 있다.
도 17(도 QQ2)에서, RF 인터페이스(QQ209)는 송신기, 수신기, 및 안테나와 같은 RF 컴포넌트들에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크 접속 인터페이스(QQ211)는 네트워크(QQ243a)에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크(QQ243a)는 LAN(local-area network), WAN(wide-area network), 컴퓨터 네트워크, 무선 네트워크, 원격통신 네트워크, 다른 유사 네트워크 또는 이들의 임의의 조합과 같은 유선 및/또는 무선 네트워크들을 포괄할 수 있다. 예를 들어, 네트워크(QQ243a)는 Wi-Fi 네트워크를 포함할 수 있다. 네트워크 접속 인터페이스(QQ211)는, 이더넷, TCP/IP, SONET, ATM, 또는 이와 유사한 것과 같은, 하나 이상의 통신 프로토콜에 따라 통신 네트워크를 통해 하나 이상의 다른 디바이스와 통신하는 데 사용되는 수신기 및 송신기 인터페이스를 포함하도록 구성될 수 있다. 네트워크 접속 인터페이스(QQ211)는 통신 네트워크 링크들(예컨대, 광학, 전기, 및 이와 유사한 것)에 적절한 수신기 및 송신기 기능을 구현할 수 있다. 송신기 및 수신기 기능들은 회로 컴포넌트들, 소프트웨어 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 개별적으로 구현될 수 있다.
RAM(QQ217)은 운영 체제, 애플리케이션 프로그램들, 및 디바이스 드라이버들과 같은 소프트웨어 프로그램들의 실행 동안 데이터 또는 컴퓨터 명령어들의 저장 또는 캐싱을 제공하기 위해 버스(QQ202)를 통해 프로세싱 회로부(QQ201)와 인터페이싱하도록 구성될 수 있다. ROM(QQ219)은 컴퓨터 명령어들 또는 데이터를 프로세싱 회로부(QQ201)에 제공하도록 구성될 수 있다. 예를 들어, ROM(QQ219)은 비휘발성 메모리에 저장된 기본 입출력(I/O), 기동(startup), 또는 키보드로부터의 키스트로크들의 수신과 같은 기본 시스템 기능들을 위한 불변의(invariant) 저레벨 시스템 코드 또는 데이터를 저장하도록 구성될 수 있다. 저장 매체(QQ221)는 RAM, ROM, PROM(programmable read-only memory), EPROM(erasable programmable read-only memory), EEPROM(electrically erasable programmable read-only memory), 자기 디스크들, 광학 디스크들, 플로피 디스크들, 하드 디스크들, 이동식 카트리지들, 또는 플래시 드라이브들과 같은 메모리를 포함하도록 구성될 수 있다. 일 예에서, 저장 매체(QQ221)는 운영 체제(QQ223), 웹 브라우저 애플리케이션, 위젯(widget) 또는 가젯(gadget) 엔진 또는 다른 애플리케이션과 같은 애플리케이션 프로그램(QQ225), 및 데이터 파일(QQ227)을 포함하도록 구성될 수 있다. 저장 매체(QQ221)는, UE(QQ200)에 의한 사용을 위해, 각종의 다양한 운영 체제들 또는 운영 체제들의 조합들 중 임의의 것을 저장할 수 있다.
저장 매체(QQ221)는, RAID(redundant array of independent disks), 플로피 디스크 드라이브, 플래시 메모리, USB 플래시 드라이브, 외부 하드 디스크 드라이브, 썸 드라이브(thumb drive), 펜 드라이브, 키 드라이브, HD-DVD(high-density digital versatile disc) 광학 디스크 드라이브, 내부 하드 디스크 드라이브, Blu-Ray 광학 디스크 드라이브, HDDS(holographic digital data storage) 광학 디스크 드라이브, 외부 미니-DIMM(dual in-line memory module), SDRAM(synchronous dynamic random access memory), 외부 마이크로-DIMM SDRAM, SIM/RUIM(subscriber identity module 또는 removable user identity) 모듈과 같은 스마트카드 메모리, 다른 메모리, 또는 이들의 임의의 조합과 같은, 다수의 물리 드라이브 유닛들을 포함하도록 구성될 수 있다. 저장 매체(QQ221)는 UE(QQ200)가 일시적 또는 비일시적 메모리 매체들 상에 저장된 컴퓨터 실행가능 명령어들, 애플리케이션 프로그램들 또는 이와 유사한 것에 액세스하거나, 데이터를 오프-로드(off-load)하거나, 또는 데이터를 업로드할 수 있게 해줄 수 있다. 통신 시스템을 이용하는 것과 같은, 제조 물품은 디바이스 판독가능 매체를 포함할 수 있는 저장 매체(QQ221)에 유형적으로 구체화될(tangibly embodied) 수 있다.
도 17(도 QQ2)에서, 프로세싱 회로부(QQ201)는 통신 서브시스템(QQ231)을 사용하여 네트워크(QQ243b)와 통신하도록 구성될 수 있다. 네트워크(QQ243a)와 네트워크(QQ243b)는 동일한 네트워크 또는 네트워크들이거나 상이한 네트워크 또는 네트워크들일 수 있다. 통신 서브시스템(QQ231)은 네트워크(QQ243b)와 통신하는 데 사용되는 하나 이상의 트랜시버를 포함하도록 구성될 수 있다. 예를 들어, 통신 서브시스템(QQ231)은, IEEE 802.QQ2, CDMA, WCDMA, GSM, LTE, UTRAN, WiMax, 또는 이와 유사한 것과 같은, 하나 이상의 통신 프로토콜에 따라 RAN(radio access network)의 다른 WD, UE, 또는 기지국과 같은 무선 통신을 할 수 있는 다른 디바이스의 하나 이상의 원격 트랜시버와 통신하는 데 사용되는 하나 이상의 트랜시버를 포함하도록 구성될 수 있다. 각각의 트랜시버는 RAN 링크들(예컨대, 주파수 할당들 및 이와 유사한 것)에 적절한 송신기 또는 수신기 기능을, 제각기, 구현하기 위해 송신기(QQ233) 및/또는 수신기(QQ235)를 포함할 수 있다. 게다가, 각각의 트랜시버의 송신기(QQ233) 및 수신기(QQ235)는 회로 컴포넌트들, 소프트웨어 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 개별적으로 구현될 수 있다.
예시된 실시예에서, 통신 서브시스템(QQ231)의 통신 기능들은 데이터 통신, 음성 통신, 멀티미디어 통신, 블루투스와 같은 단거리 통신(short-range communications), 근거리 통신(near-field communication), 위치를 결정하기 위해 GPS(global positioning system)를 사용하는 것과 같은 위치 기반 통신, 다른 유사 통신 기능, 또는 이들의 임의의 조합을 포함할 수 있다. 예를 들어, 통신 서브시스템(QQ231)은 셀룰러 통신, Wi-Fi 통신, 블루투스 통신, 및 GPS 통신을 포함할 수 있다. 네트워크(QQ243b)는 LAN(local-area network), WAN(wide-area network), 컴퓨터 네트워크, 무선 네트워크, 원격통신 네트워크, 다른 유사 네트워크 또는 이들의 임의의 조합과 같은 유선 및/또는 무선 네트워크들을 포괄할 수 있다. 예를 들어, 네트워크(QQ243b)는 셀룰러 네트워크, Wi-Fi 네트워크, 및/또는 근거리 네트워크(near-field network)일 수 있다. 전원(QQ213)은 UE(QQ200)의 컴포넌트들에 교류(AC) 또는 직류(DC) 전력을 제공하도록 구성될 수 있다.
본 명세서에서 설명된 특징들, 이점들 및/또는 기능들은 UE(QQ200)의 컴포넌트들 중 하나에 구현되거나 UE(QQ200)의 다수의 컴포넌트들에 걸쳐 파티셔닝될 수 있다. 게다가, 본 명세서에서 설명된 특징들, 이점들, 및/또는 기능들은 하드웨어, 소프트웨어 또는 펌웨어의 임의의 조합으로 구현될 수 있다. 일 예에서, 통신 서브시스템(QQ231)은 본 명세서에서 설명된 컴포넌트들 중 임의의 것을 포함하도록 구성될 수 있다. 게다가, 프로세싱 회로부(QQ201)는 버스(QQ202)를 통해 그러한 컴포넌트들 중 임의의 것과 통신하도록 구성될 수 있다. 다른 예에서, 그러한 컴포넌트들 중 임의의 것은, 프로세싱 회로부(QQ201)에 의해 실행될 때, 본 명세서에 설명된 대응하는 기능들을 수행하는 메모리에 저장된 프로그램 명령어들에 의해 표현될 수 있다. 다른 예에서, 그러한 컴포넌트들 중 임의의 것의 기능은 프로세싱 회로부(QQ201)와 통신 서브시스템(QQ231) 간에 파티셔닝될 수 있다. 다른 예에서, 그러한 컴포넌트들 중 임의의 것의 비-계산 집약적(non-computationally intensive) 기능들은 소프트웨어 또는 펌웨어로 구현될 수 있고 계산 집약적 기능들은 하드웨어로 구현될 수 있다.
도 18(도 QQ3)은 일부 실시예들에 의해 구현된 기능들이 가상화될 수 있는 가상화 환경(QQ300)을 예시한 개략 블록 다이어그램이다. 본 맥락에서, 가상화는 가상화 하드웨어 플랫폼들, 저장 디바이스들, 및 네트워킹 자원들을 포함할 수 있는 장치들 또는 디바이스들의 가상 버전들을 생성하는 것을 의미한다. 본 명세서에서 사용되는 바와 같이, 가상화는 노드(예컨대, 가상화된 기지국 또는 가상화된 라디오 액세스 노드)에 또는 디바이스(예컨대, UE, 무선 디바이스 또는 임의의 다른 유형의 통신 디바이스) 또는 그의 컴포넌트들에 적용될 수 있고, 기능의 적어도 일 부분이 하나 이상의 가상 컴포넌트로서(예컨대, 하나 이상의 네트워크 내의 하나 이상의 물리 프로세싱 노드 상에서 실행되는 하나 이상의 애플리케이션, 컴포넌트, 기능, 가상 머신 또는 컨테이너를 통해) 구현되는 구현에 관련된다.
일부 실시예들에서, 본 명세서에서 설명된 기능들 중 일부 또는 전부는 하드웨어 노드들(QQ330) 중 하나 이상에 의해 호스팅되는 하나 이상의 가상 환경(QQ300)에서 구현되는 하나 이상의 가상 머신에 의해 실행되는 가상 컴포넌트들로서 구현될 수 있다. 게다가, 가상 노드가 라디오 액세스 노드가 아니거나 라디오 접속성을 요구하지 않는 실시예들(예컨대, 코어 네트워크 노드)에서, 그러면 네트워크 노드는 완전히 가상화될 수 있다.
기능들은 본 명세서에서 개시된 실시예들 중 일부의 특징들, 기능들, 및/또는 이점들 중 일부를 구현하도록 동작하는 하나 이상의 애플리케이션(QQ320)(대안적으로 소프트웨어 인스턴스들, 가상 어플라이언스들, 네트워크 기능들, 가상 노드들, 가상 네트워크 기능들 등이라고 불릴 수 있음)에 의해 구현될 수 있다. 애플리케이션들(QQ320)은 프로세싱 회로부(QQ360) 및 메모리(QQ390)를 포함하는 하드웨어(QQ330)를 제공하는 가상화 환경(QQ300)에서 실행된다(run). 메모리(QQ390)는 프로세싱 회로부(QQ360)에 의해 실행가능한 명령어들(QQ395)을 포함하며, 그에 의해 애플리케이션(QQ320)은 본 명세서에서 개시된 특징들, 이점들, 및/또는 기능들 중 하나 이상을 제공하도록 동작한다.
가상화 환경(QQ300)은, 상용 제품(commercial off-the-shelf, COTS) 프로세서, 전용 ASIC들(Application Specific Integrated Circuits), 또는 디지털 또는 아날로그 하드웨어 컴포넌트들 또는 특수 목적 프로세서들을 포함한 임의의 다른 유형의 프로세싱 회로부일 수 있는, 하나 이상의 프로세서 또는 프로세싱 회로부(QQ360)의 세트를 포함하는 범용 또는 특수 목적 네트워크 하드웨어 디바이스들(QQ330)을 포함한다. 각각의 하드웨어 디바이스는 프로세싱 회로부(QQ360)에 의해 실행되는 명령어들(QQ395) 또는 소프트웨어를 일시적으로 저장하기 위한 비-영구적 메모리일 수 있는 메모리(QQ390-1)를 포함할 수 있다. 각각의 하드웨어 디바이스는 물리 네트워크 인터페이스(QQ380)를 포함하는, 네트워크 인터페이스 카드들이라고도 알려진, 하나 이상의 NIC(network interface controller)(QQ370)를 포함할 수 있다. 각각의 하드웨어 디바이스는 프로세싱 회로부(QQ360)에 의해 실행가능한 소프트웨어(QQ395) 및/또는 명령어들을 내부에 저장하고 있는 비일시적, 영구적, 머신 판독가능 저장 매체들(QQ390-2)을 또한 포함할 수 있다. 소프트웨어(QQ395)는 하나 이상의 가상화 계층(QQ350)(하이퍼바이저라고도 지칭됨)을 인스턴스화하기 위한 소프트웨어, 가상 머신들(QQ340)을 실행하기 위한 소프트웨어는 물론 본 명세서에서 설명된 일부 실시예들과 관련하여 설명된 기능들, 특징들, 및/또는 이점들을 실행할 수 있게 해주는 소프트웨어를 포함하는 임의의 유형의 소프트웨어를 포함할 수 있다.
가상 머신들(QQ340)은 가상 프로세싱, 가상 메모리, 가상 네트워킹 또는 인터페이스 및 가상 스토리지를 포함하고, 대응하는 가상화 계층(QQ350) 또는 하이퍼바이저에 의해 실행될 수 있다. 가상 어플라이언스(QQ320)의 인스턴스의 상이한 실시예들은 가상 머신들(QQ340) 중 하나 이상에서 구현될 수 있고, 구현들은 상이한 방식들로 이루어질 수 있다.
동작 동안, 프로세싱 회로부(QQ360)는, 때로는 VMM(virtual machine monitor)이라고 지칭될 수 있는, 하이퍼바이저 또는 가상화 계층(QQ350)을 인스턴스화하기 위해 소프트웨어(QQ395)를 실행한다. 가상화 계층(QQ350)은 가상 머신(QQ340)에 대한 네트워킹 하드웨어처럼 보이는 가상 운영 플랫폼을 제시할 수 있다.
도 18(도 QQ3)에 도시된 바와 같이, 하드웨어(QQ330)는 일반(generic) 또는 특정(specific) 컴포넌트들을 갖는 독립형 네트워크 노드일 수 있다. 하드웨어(QQ330)는 안테나(QQ3225)를 포함할 수 있고 가상화를 통해 일부 기능들을 구현할 수 있다. 대안적으로, 하드웨어(QQ330)는, 많은 하드웨어 노드들이 함께 작동하고, 그 중에서도, 애플리케이션들(QQ320)의 수명주기 관리를 감독하는 MANO(management and orchestration)(QQ3100)를 통해 관리되는, (예컨대, 데이터 센터 또는 CPE(customer premise equipment)에서와 같은) 보다 큰 하드웨어 클러스터의 일부일 수 있다.
하드웨어의 가상화는 일부 맥락들에서 NFV(network function virtualization)라고 지칭된다. NFV는 데이터 센터들 및 고객 구내 장비에 위치될 수 있는 많은 네트워크 장비 유형들을 산업 표준 대용량 서버 하드웨어, 물리 스위치들, 및 물리 스토리지에 통합(consolidate)시키는 데 사용될 수 있다.
NFV의 맥락에서, 가상 머신(QQ340)은 프로그램들이 비-가상화된 물리 머신(physical, non-virtualized machine) 상에서 실행되고 있는 것처럼 프로그램들을 실행하는 물리 머신(physical machine)의 소프트웨어 구현일 수 있다. 가상 머신들(QQ340) 각각 및 그 가상 머신을 실행하는 하드웨어(QQ330)의 그 일부는, 그 가상 머신에 전용된 하드웨어 및/또는 그 가상 머신이 가상 머신들(QQ340) 중 다른 가상 머신들과 공유하는 하드웨어이든 관계없이, 개별 VNE(virtual network elements)를 형성한다.
여전히 NFV의 맥락에서, VNF(Virtual Network Function)는 하드웨어 네트워킹 인프라스트럭처(QQ330) 위의 하나 이상의 가상 머신(QQ340)에서 실행되는 특정 네트워크 기능들을 핸들링하는 것을 담당하고 도 18(도 QQ3)에서의 애플리케이션(QQ320)에 대응한다.
일부 실시예들에서, 각각이 하나 이상의 송신기(QQ3220) 및 하나 이상의 수신기(QQ3210)를 포함하는 하나 이상의 라디오 유닛(QQ3200)은 하나 이상의 안테나(QQ3225)에 커플링될 수 있다. 라디오 유닛들(QQ3200)은 하나 이상의 적절한 네트워크 인터페이스를 통해 하드웨어 노드들(QQ330)과 직접 통신할 수 있고 가상 컴포넌트들과 조합하여, 라디오 액세스 노드 또는 기지국과 같은, 라디오 능력들을 갖는 가상 노드를 제공하는 데 사용될 수 있다.
일부 실시예들에서, 일부 시그널링은 하드웨어 노드들(QQ330)과 라디오 유닛들(QQ3200) 사이의 통신을 위해 대안적으로 사용될 수 있는 제어 시스템(QQ3230)의 사용으로 수행될 수 있다.
도 19(도 QQ4)는 일부 실시예들에 따른 중간 네트워크를 통해 호스트 컴퓨터에 접속된 원격통신 네트워크를 예시한다. 특히, 도 19(도 QQ4)를 참조하여, 실시예에 따르면, 통신 시스템은, 라디오 액세스 네트워크와 같은, 액세스 네트워크(QQ411) 및 코어 네트워크(QQ414)를 포함하는, 3GPP-유형 셀룰러 네트워크와 같은, 원격통신 네트워크(QQ410)를 포함한다. 액세스 네트워크(QQ411)는, 각각이 대응하는 커버리지 영역(QQ413a, QQ413b, QQ413c)을 정의하는, NB들, eNB들, gNB들 또는 다른 유형들의 무선 액세스 포인트들과 같은, 복수의 기지국들(QQ412a, QQ412b, QQ412c)을 포함한다. 각각의 기지국(QQ412a, QQ412b, QQ412c)은 유선 또는 무선 접속(QQ415)을 통해 코어 네트워크(QQ414)에 접속가능하다. 커버리지 영역(QQ413c)에 위치된 제1 UE(QQ491)는 대응하는 기지국(QQ412c)에 무선으로 접속하거나 대응하는 기지국(QQ412c)에 의해 페이징되도록 구성된다. 커버리지 영역(QQ413a) 내의 제2 UE(QQ492)는 대응하는 기지국(QQ412a)에 무선으로 접속가능하다. 이 예에서 복수의 UE들(QQ491, QQ492)이 예시되어 있지만, 개시된 실시예들은 단 하나의 UE가 커버리지 영역 내에 있는 또는 단 하나의 UE가 대응하는 기지국(QQ412)에 접속하고 있는 상황에 동일하게 적용가능하다.
원격통신 네트워크(QQ410) 자체는 호스트 컴퓨터(QQ430)에 접속되며, 호스트 컴퓨터(QQ430)는 독립형 서버, 클라우드 구현 서버(cloud-implemented server), 분산 서버의 하드웨어 및/또는 소프트웨어로 또는 서버 팜에서의 프로세싱 자원들로서 구체화될 수 있다. 호스트 컴퓨터(QQ430)는 서비스 제공자의 소유 또는 제어 하에 있을 수 있거나, 또는 서비스 제공자에 의해 또는 서비스 제공자를 대신하여(on behalf of) 운영될 수 있다. 원격통신 네트워크(QQ410)와 호스트 컴퓨터(QQ430) 사이의 접속들(QQ421 및 QQ422)은 코어 네트워크(QQ414)로부터 호스트 컴퓨터(QQ430)로 직접 연장될 수 있거나 또는 임의적 중간 네트워크(QQ420)를 경유할 수 있다. 중간 네트워크(QQ420)는 공중, 사설 또는 호스팅된 네트워크 중 하나 또는 이들 중 하나 초과의 조합일 수 있으며; 있는 경우, 중간 네트워크(QQ420)는 백본 네트워크 또는 인터넷일 수 있고; 특히, 중간 네트워크(QQ420)는 2개 이상의 서브네트워크(도시되지 않음)를 포함할 수 있다.
도 19(도 QQ4)의 통신 시스템 전체는 접속된 UE들(QQ491, QQ492)과 호스트 컴퓨터(QQ430) 사이의 접속성을 가능하게 해준다. 접속성은 OTT(over-the-top) 접속(QQ450)으로서 설명될 수 있다. 호스트 컴퓨터(QQ430) 및 접속된 UE들(QQ491, QQ492)은, 액세스 네트워크(QQ411), 코어 네트워크(QQ414), 임의의 중간 네트워크(QQ420) 및 가능한 추가 인프라스트럭처(도시되지 않음)를 매개체들로서 사용하여, OTT 접속(QQ450)을 통해 데이터 및/또는 시그널링을 통신하도록 구성된다. OTT 접속(QQ450)은 OTT 접속(QQ450)이 통과하는 참여 통신 디바이스들이 업링크 및 다운링크 통신의 라우팅을 인식하지 못한다는 의미에서 투명할 수 있다. 예를 들어, 기지국(QQ412)은 접속된 UE(QQ491)로 포워딩(예컨대, 핸드오버)되기 위해 호스트 컴퓨터(QQ430)로부터 발신되는 데이터를 갖는 들어오는 다운링크 통신의 과거 라우팅에 관해 통보받지 않을 수 있거나 통보받을 필요가 없을 수 있다. 이와 유사하게, 기지국(QQ412)은 호스트 컴퓨터(QQ430)를 향해 UE(QQ491)로부터 발신하는 나가는 업링크 통신의 향후 라우팅을 인식할 필요가 없다.
선행 단락들에서 논의된 UE, 기지국 및 호스트 컴퓨터의, 실시예에 따른, 예시적인 구현들이 이제 도 20(도 QQ5)를 참조하여 설명될 것이다. 도 20(도 QQ5)는 일부 실시예들에 따른 부분 무선 접속(partially wireless connection)을 통해 기지국을 경유하여 사용자 장비와 통신하는 호스트 컴퓨터를 예시한다. 통신 시스템(QQ500)에서, 호스트 컴퓨터(QQ510)는 통신 시스템(QQ500)의 상이한 통신 디바이스의 인터페이스와 유선 또는 무선 접속을 셋업 및 유지하도록 구성된 통신 인터페이스(QQ516)를 포함한 하드웨어(QQ515)를 포함한다. 호스트 컴퓨터(QQ510)는, 저장 및/또는 프로세싱 능력들을 가질 수 있는, 프로세싱 회로부(QQ518)를 추가로 포함한다. 특히, 프로세싱 회로부(QQ518)는 명령어들을 실행하도록 적합화된 하나 이상의 프로그래밍가능 프로세서, 주문형 집적 회로, 필드 프로그래머블 게이트 어레이 또는 이들의 조합들(도시되지 않음)을 포함할 수 있다. 호스트 컴퓨터(QQ510)는, 호스트 컴퓨터(QQ510)에 저장되거나 호스트 컴퓨터(QQ510)에 의해 액세스가능하고 프로세싱 회로부(QQ518)에 의해 실행가능한, 소프트웨어(QQ511)를 추가로 포함한다. 소프트웨어(QQ511)는 호스트 애플리케이션(QQ512)을 포함한다. 호스트 애플리케이션(QQ512)은 UE(QQ530) 및 호스트 컴퓨터(QQ510)에서 종단하는 OTT 접속(QQ550)을 통해 접속하는, UE(QQ530)와 같은, 원격 사용자에게 서비스를 제공하도록 동작가능할 수 있다. 원격 사용자에게 서비스를 제공함에 있어서, 호스트 애플리케이션(QQ512)은 OTT 접속(QQ550)을 사용하여 전송되는 사용자 데이터를 제공할 수 있다.
통신 시스템(QQ500)은, 원격통신 시스템에 제공되고 호스트 컴퓨터(QQ510)와 그리고 UE(QQ530)와 통신할 수 있게 해주는 하드웨어(QQ525)를 포함하는, 기지국(QQ520)을 추가로 포함한다. 하드웨어(QQ525)는 통신 시스템(QQ500)의 상이한 통신 디바이스의 인터페이스와 유선 또는 무선 접속을 셋업 및 유지하기 위한 통신 인터페이스(QQ526)는 물론, 기지국(QQ520)에 의해 서빙되는 커버리지 영역(도 20(도 QQ5)에 도시되지 않음)에 위치된 UE(QQ530)와 적어도 무선 접속(QQ570)을 셋업 및 유지하기 위한 라디오 인터페이스(QQ527)를 포함할 수 있다. 통신 인터페이스(QQ526)는 호스트 컴퓨터(QQ510)에 대한 접속(QQ560)을 용이하게 하도록 구성될 수 있다. 접속(QQ560)은 직접적일 수 있거나 원격통신 시스템의 코어 네트워크(도 20(도 QQ5)에 도시되지 않음) 및/또는 원격통신 시스템 외부의 하나 이상의 중간 네트워크를 통과할 수 있다. 도시된 실시예에서, 기지국(QQ520)의 하드웨어(QQ525)는, 명령어들을 실행하도록 적합화된 하나 이상의 프로그래밍가능 프로세서, 주문형 집적 회로, 필드 프로그래머블 게이트 어레이 또는 이들의 조합들(도시되지 않음)을 포함할 수 있는, 프로세싱 회로부(QQ528)를 추가로 포함한다. 기지국(QQ520)은 내부에 저장되거나 외부 접속을 통해 액세스가능한 소프트웨어(QQ521)를 추가로 갖는다.
통신 시스템(QQ500)은 이미 언급된 UE(QQ530)를 추가로 포함한다. 하드웨어(QQ535)는 UE(QQ530)가 현재 위치된 커버리지 영역을 서빙하는 기지국과 무선 접속(QQ570)을 셋업 및 유지하도록 구성된 라디오 인터페이스(QQ537)를 포함할 수 있다. UE(QQ530)의 하드웨어(QQ535)는, 명령어들을 실행하도록 적합화된 하나 이상의 프로그래밍가능 프로세서, 주문형 집적 회로, 필드 프로그래머블 게이트 어레이, 또는 이들의 조합들(도시되지 않음)을 포함할 수 있는, 프로세싱 회로부(QQ538)를 추가로 포함한다. UE(QQ530)는, UE(QQ530)에 저장되거나 UE(QQ530)에 의해 액세스가능하고 프로세싱 회로부(QQ538)에 의해 실행가능한, 소프트웨어(QQ531)를 추가로 포함한다. 소프트웨어(QQ531)는 클라이언트 애플리케이션(QQ532)을 포함한다. 클라이언트 애플리케이션(QQ532)은, 호스트 컴퓨터(QQ510)의 지원 하에, UE(QQ530)를 통해 인간 또는 비-인간 사용자에게 서비스를 제공하도록 동작가능할 수 있다. 호스트 컴퓨터(QQ510)에서, 실행 중인 호스트 애플리케이션(QQ512)은 UE(QQ530) 및 호스트 컴퓨터(QQ510)에서 종단하는 OTT 접속(QQ550)을 통해 실행 중인 클라이언트 애플리케이션(QQ532)과 통신할 수 있다. 서비스를 사용자에게 제공함에 있어서, 클라이언트 애플리케이션(QQ532)은 호스트 애플리케이션(QQ512)으로부터 요청 데이터를 수신하고 요청 데이터에 응답하여 사용자 데이터를 제공할 수 있다. OTT 접속(QQ550)은 요청 데이터 및 사용자 데이터 둘 다를 전송할 수 있다. 클라이언트 애플리케이션(QQ532)은 자신이 제공하는 사용자 데이터를 생성하기 위해 사용자와 상호작용할 수 있다.
도 20(도 QQ5)에 예시된 호스트 컴퓨터(QQ510), 기지국(QQ520) 및 UE(QQ530)가, 제각기, 도 19(도 QQ4)의 호스트 컴퓨터(QQ430), 기지국들(QQ412a, QQ412b, QQ412c) 중 하나 및 UE들(QQ491, QQ492) 중 하나와 유사하거나 동일할 수 있다는 점에 유의해야 한다. 즉, 이러한 엔티티들의 내부 작동들(inner workings)은 도 20(도 QQ5)에 도시된 바와 같을 수 있고, 독립적으로, 주변 네트워크 토폴로지는 도 19(도 QQ4)의 것일 수 있다.
도 20(도 QQ5)에서, OTT 접속(QQ550)은, 임의의 중간 디바이스들 및 이 디바이스들을 통한 메시지들의 정확한 라우팅에 대한 명시적인 언급 없이, 기지국(QQ520)을 통한 호스트 컴퓨터(QQ510)와 UE(QQ530) 사이의 통신을 예시하기 위해 추상적으로 그려져 있다. 네트워크 인프라스트럭처는 라우팅을 결정할 수 있고, UE(QQ530) 또는 호스트 컴퓨터(QQ510)를 운영하는 서비스 제공자 또는 둘 다에 라우팅을 숨기도록 구성될 수 있다. OTT 접속(QQ550)이 활성인 동안, 네트워크 인프라스트럭처는 (예컨대, 네트워크의 로드 밸런싱 고려 또는 재구성에 기초하여) 라우팅을 동적으로 변경하는 결정들을 추가로 내릴 수 있다.
UE(QQ530)와 기지국(QQ520) 사이의 무선 접속(QQ570)은 본 개시내용 전반에 걸쳐 설명된 실시예들의 교시내용들에 따른다. 다양한 실시예들 중 하나 이상은, 무선 접속(QQ570)이 마지막 세그먼트를 형성하는, OTT 접속(QQ550)을 사용하여 UE(QQ530)에 제공되는 OTT 서비스들의 성능을 개선시킨다. 보다 정확하게는, 이 실시예들의 교시내용들은 네트워크와 무선 디바이스들 사이의 보안 상태들의 동기화를 개선시킬 수 있으며, 그에 의해 동기화되지 않은 보안 상태들을 정정하는 데 요구되는 시그널링을 피함으로써, 혼잡을 감소시키고 디바이스 배터리 수명을 연장시키는 것과 같은 이점들을 제공할 수 있다. 일부 경우들에서, 본 발명의 실시예들은 무선 디바이스가 네트워크에 접속하는 것의 완전한 실패를 방지할 수 있다.
하나 이상의 실시예들이 개선시키는 데이터 레이트, 레이턴시 및 다른 인자들을 모니터링하는 목적을 위한 측정 절차가 제공될 수 있다. 측정 결과들의 변동들에 응답하여, 호스트 컴퓨터(QQ510)와 UE(QQ530) 사이의 OTT 접속(QQ550)을 재구성하기 위한 임의적 네트워크 기능이 추가로 있을 수 있다. 측정 절차 및/또는 OTT 접속(QQ550)을 재구성하기 위한 네트워크 기능은 호스트 컴퓨터(QQ510)의 소프트웨어(QQ511) 및 하드웨어(QQ515)에서 또는 UE(QQ530)의 소프트웨어(QQ531) 및 하드웨어(QQ535)에서 또는 둘 다에서 구현될 수 있다. 실시예들에서, 센서들(도시되지 않음)은 OTT 접속(QQ550)이 통과하는 통신 디바이스들에 배치되거나 이 통신 디바이스들과 연관되어 있을 수 있다. 센서들은 위에 예시된 모니터링된 수량들의 값들을 공급하는 것 또는 다른 물리 수량들의 값들 - 이들로부터 소프트웨어(QQ511, QQ531)가 모니터링된 수량들을 계산 또는 추정할 수 있음 - 을 공급하는 것에 의해 측정 절차에 참여할 수 있다. OTT 접속(QQ550)의 재구성은 메시지 포맷, 재전송 설정들, 선호된 라우팅 등을 포함할 수 있고; 재구성은 기지국(QQ520)에 영향을 미칠 필요가 없으며, 재구성이 기지국(QQ520)에 알려지지 않거나 지각가능하지 않을 수 있다. 그러한 절차들 및 기능들은 본 기술분야에 공지되어 실시될 수 있다. 몇몇 실시예들에서, 측정들은 스루풋, 전파 시간들, 레이턴시 및 이와 유사한 것에 대한 호스트 컴퓨터(QQ510)의 측정들을 용이하게 하는 독점적 UE 시그널링을 수반할 수 있다. 소프트웨어(QQ511 및 QQ531)가, 전파 시간들, 에러들 등을 모니터링하는 동안, OTT 접속(QQ550)을 사용하여 메시지들, 특히 비어 있는 또는 '더미' 메시지들이 전송되게 한다는 점에서 측정들이 구현될 수 있다.
도 21(도 QQ6)은 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 플로차트이다. 통신 시스템은 도 19(도 QQ4) 및 도 20(도 QQ5)를 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시내용의 단순함을 위해, 도 21(도 QQ6)에 대한 도면 참조들만이 이 섹션에 포함될 것이다. 단계(QQ610)에서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 단계(QQ610)의 (임의적일 수 있는) 서브단계(QQ611)에서, 호스트 컴퓨터는 호스트 애플리케이션을 실행하는 것에 의해 사용자 데이터를 제공한다. 단계(QQ620)에서, 호스트 컴퓨터는 사용자 데이터를 UE에게 운반하는 전송을 개시한다. (임의적일 수 있는) 단계(QQ630)에서, 기지국은, 본 개시내용 전반에 걸쳐 설명된 실시예들의 교시내용들에 따르면, 호스트 컴퓨터가 개시한 전송에서 운반되었던 사용자 데이터를 UE에게 전송한다. (또한 임의적일 수 있는) 단계(QQ640)에서, UE는 호스트 컴퓨터에 의해 실행되는 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행한다.
도 22(도 QQ7)은 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 플로차트이다. 통신 시스템은 도 19(도 QQ4) 및 도 20(도 QQ5)를 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시내용의 단순함을 위해, 도 22(도 QQ7)에 대한 도면 참조들만이 이 섹션에 포함될 것이다. 이 방법의 단계(QQ710)에서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 임의적 서브단계(도시되지 않음)에서, 호스트 컴퓨터는 호스트 애플리케이션을 실행하는 것에 의해 사용자 데이터를 제공한다. 단계(QQ720)에서, 호스트 컴퓨터는 사용자 데이터를 UE에게 운반하는 전송을 개시한다. 본 개시내용 전반에 걸쳐 설명된 실시예들의 교시내용들에 따르면, 전송은 기지국을 통과할 수 있다. (임의적일 수 있는) 단계(QQ730)에서, UE는 전송에서 운반된 사용자 데이터를 수신한다.
도 23(도 QQ8)은 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 플로차트이다. 통신 시스템은 도 19(도 QQ4) 및 도 20(도 QQ5)를 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시내용의 단순함을 위해, 도 23(도 QQ8)에 대한 도면 참조들만이 이 섹션에 포함될 것이다. (임의적일 수 있는) 단계(QQ810)에서, UE는 호스트 컴퓨터에 의해 제공된 입력 데이터를 수신한다. 부가적으로 또는 대안적으로, 단계(QQ820)에서, UE는 사용자 데이터를 제공한다. 단계(QQ820)의 (임의적일 수 있는) 서브단계(QQ821)에서, UE는 클라이언트 애플리케이션을 실행하는 것에 의해 사용자 데이터를 제공한다. 단계(QQ810)의 (임의적일 수 있는) 서브단계(QQ811)에서, UE는 호스트 컴퓨터에 의해 제공되는 수신된 입력 데이터에 응답하여 사용자 데이터를 제공하는 클라이언트 애플리케이션을 실행한다. 사용자 데이터를 제공함에 있어서, 실행된 클라이언트 애플리케이션은 사용자로부터 수신된 사용자 입력을 추가로 고려할 수 있다. 사용자 데이터가 제공되었던 특정 방식에 관계없이, UE는, (임의적일 수 있는) 서브단계(QQ830)에서, 호스트 컴퓨터로의 사용자 데이터의 전송을 개시한다. 이 방법의 단계(QQ840)에서, 본 개시내용 전반에 걸쳐 설명된 실시예들의 교시내용들에 따르면, 호스트 컴퓨터는 UE로부터 전송된 사용자 데이터를 수신한다.
도 24(도 QQ9)는 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 플로차트이다. 통신 시스템은 도 19(도 QQ4) 및 도 20(도 QQ5)를 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시내용의 단순함을 위해, 도 24(도 QQ9)에 대한 도면 참조들만이 이 섹션에 포함될 것이다. (임의적일 수 있는) 단계(QQ910)에서, 본 개시내용 전반에 걸쳐 설명된 실시예들의 교시내용들에 따르면, 기지국은 UE로부터 사용자 데이터를 수신한다. (임의적일 수 있는) 단계(QQ920)에서, 기지국은 호스트 컴퓨터로의 수신된 사용자 데이터의 전송을 개시한다. (임의적일 수 있는) 단계(QQ930)에서, 호스트 컴퓨터는 기지국에 의해 개시된 전송에서 운반된 사용자 데이터를 수신한다.
본 명세서에서 개시된 임의의 적절한 단계들, 방법들, 특징들, 기능들, 또는 이점들은 하나 이상의 가상 장치의 하나 이상의 기능 유닛 또는 모듈을 통해 수행될 수 있다. 각각의 가상 장치는 다수의 이러한 기능 유닛들을 포함할 수 있다. 이러한 기능 유닛들은, 하나 이상의 마이크로프로세서 또는 마이크로컨트롤러는 물론, DSP들(digital signal processors), 특수 목적 디지털 로직, 및 이와 유사한 것을 포함할 수 있는, 다른 디지털 하드웨어를 포함할 수 있는, 프로세싱 회로부를 통해 구현될 수 있다. 프로세싱 회로부는, ROM(read-only memory), RAM(random-access memory), 캐시 메모리, 플래시 메모리 디바이스들, 광학 저장 디바이스들 등과 같은 하나 또는 몇 가지 유형의 메모리를 포함할 수 있는, 메모리에 저장된 프로그램 코드를 실행하도록 구성될 수 있다. 메모리에 저장된 프로그램 코드는 하나 이상의 원격통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령어들은 물론 본 명세서에서 설명된 기술들 중 하나 이상의 기술을 수행하기 위한 명령어들을 포함한다. 일부 구현들에서, 프로세싱 회로부는 각자의 기능 유닛으로 하여금 본 개시내용의 하나 이상의 실시예에 따라 대응하는 기능들을 수행하게 하는데 사용될 수 있다.
일반적으로, 본 명세서에서 사용되는 모든 용어들은, 상이한 의미가 명확하게 주어지고 그리고/또는 그 용어가 사용되는 맥락으로부터 암시되지 않는 한, 관련 기술 분야에서의 그들의 통상적인 의미에 따라 해석되어야 한다. 요소, 장치, 컴포넌트, 수단, 단계 등에 대한 모든 언급들은, 명시적으로 달리 서술되지 않는 한, 요소, 장치, 컴포넌트, 수단, 단계 등의 적어도 하나의 인스턴스를 언급하는 것으로 개방적으로 해석되어야 한다. 단계가 다른 단계를 뒤따르거나 그에 선행하는 것으로 명시적으로 설명되지 않는 한 그리고/또는 단계가 다른 단계를 뒤따르거나 그에 선행해야 한다는 것이 암시적인 경우, 본 명세서에서 개시된 임의의 방법들의 단계들이 개시된 정확한 순서로 수행될 필요는 없다. 본 명세서에서 개시된 실시예들 중 임의의 것의 임의의 특징은, 적절한 경우, 임의의 다른 실시예에 적용될 수 있다. 마찬가지로, 실시예들 중 임의의 것의 임의의 장점은 임의의 다른 실시예들에 적용될 수 있으며, 그 반대도 마찬가지이다. 개시된 실시예들의 다른 목적들, 특징들 및 장점들은 설명으로부터 명백해질 것이다.
용어 유닛은 전자장치들, 전기 디바이스들 및/또는 전자 디바이스들의 분야에서의 통례적 의미(conventional meaning)를 가질 수 있고, 본 명세서에서 설명된 것들과 같은, 각자의 태스크들, 절차들, 계산들, 출력들, 및/또는 디스플레이 기능들 등을 수행하기 위한, 예를 들어, 전기 및/또는 전자 회로부, 디바이스들, 모듈들, 프로세서들, 메모리들, 로직 솔리드 스테이트 및/또는 이산 디바이스들, 컴퓨터 프로그램들 또는 명령어들을 포함할 수 있다.
본 명세서에서 고려되는 실시예들 중 일부는 첨부 도면들을 참조하여 보다 충분히 설명된다. 그렇지만, 다른 실시예들이 본 명세서에서 개시된 주제의 범위 내에 포함된다. 개시된 주제가 본 명세서에 기재된 실시예들로만 제한되는 것으로 해석되어서는 안되며; 오히려, 주제의 범위를 본 기술분야의 통상의 기술자에게 전달하기 위해 이 실시예들이 예로서 제공된다.
본 발명은, 물론, 본 발명의 본질적인 특성들을 벗어나지 않으면서 본 명세서에 구체적으로 기재된 것들과 다른 방식들로 수행될 수 있다. 본 실시예들은 모든 면에서 예시적이고 비제한적인 것으로 간주되어야 하고, 첨부된 청구항들의 의미 및 등가성 범위 내에 있는 모든 변경들은 그 안에 포괄되는 것으로 의도된다.
이하의 특정 실시예들은, 청구항들을 참조하여, 오버 더 톱 실시예들에서의 본 발명의 실시예들의 구현을 예시한다.
그룹 A 실시예들은 청구항 1 내지 청구항 20 및 실시예 AA를 포함한다:
AA. 제1항 내지 제20항 중 어느 한 항에 있어서,
사용자 데이터를 제공하는 단계; 및
기지국으로의 전송을 통해 사용자 데이터를 호스트 컴퓨터에게 포워딩하는 단계를 추가로 포함하는, 방법.
그룹 B 실시예들은 청구항 21 내지 청구항 32 및 실시예 BB를 포함한다:
BB. 제21항 내지 제32항 중 어느 한 항에 있어서,
사용자 데이터를 획득하는 단계; 및
사용자 데이터를 호스트 컴퓨터 또는 무선 디바이스에게 포워딩하는 단계를 추가로 포함하는, 방법.
그룹 C 실시예들:
C1. 그룹 A 실시예들 중 어느 한 실시예의 단계들 중 임의의 것을 수행하도록 구성된 무선 디바이스.
C2. 무선 디바이스로서,
그룹 A 실시예들 중 어느 한 실시예의 단계들 중 임의의 것을 수행하도록 구성된 프로세싱 회로부; 및
무선 디바이스에 전력을 공급하도록 구성된 전력 공급 회로부를 포함하는, 무선 디바이스.
C3. 무선 디바이스로서,
프로세싱 회로부 및 메모리를 포함하고, 메모리는 프로세싱 회로부에 의해 실행가능한 명령어들을 포함하며 그에 의해 무선 디바이스는 그룹 A 실시예들 중 어느 한 실시예의 단계들 중 임의의 것을 수행하도록 구성되는, 무선 디바이스.
C4. 사용자 장비(UE)로서,
무선 신호들을 송신 및 수신하도록 구성된 안테나;
안테나 및 프로세싱 회로부에 접속되고, 안테나와 프로세싱 회로부 사이에서 통신되는 신호들을 컨디셔닝하도록 구성된 라디오 프런트 엔드 회로부;
그룹 A 실시예들 중 어느 한 실시예의 단계들 중 임의의 것을 수행하도록 구성된 프로세싱 회로부;
프로세싱 회로부에 접속되고 UE로의 정보의 입력이 프로세싱 회로부에 의해 프로세싱될 수 있게 해주도록 구성된 입력 인터페이스;
프로세싱 회로부에 접속되고 프로세싱 회로부에 의해 프로세싱된 UE로부터의 정보를 출력하도록 구성된 출력 인터페이스; 및
프로세싱 회로부에 접속되고 UE에 전력을 공급하도록 구성된 배터리를 포함하는, 사용자 장비(UE).
C5. 무선 디바이스의 적어도 하나의 프로세서에 의해 실행될 때, 무선 디바이스로 하여금 그룹 A 실시예들 중 어느 한 실시예의 단계들을 수행하게 하는 명령어들을 포함하는 컴퓨터 프로그램.
C6. 실시예 C5의 컴퓨터 프로그램을 포함하는 캐리어로서, 캐리어는 전자 신호, 광학 신호, 라디오 신호, 또는 컴퓨터 판독가능 저장 매체 중 하나인, 캐리어.
C7. 그룹 B 실시예들 중 어느 한 실시예의 단계들 중 임의의 것을 수행하도록 구성된 기지국.
C8. 기지국으로서,
그룹 B 실시예들 중 어느 한 실시예의 단계들 중 임의의 것을 수행하도록 구성된 프로세싱 회로부;
무선 디바이스에 전력을 공급하도록 구성된 전력 공급 회로부를 포함하는, 기지국.
C9. 기지국으로서,
프로세싱 회로부 및 메모리를 포함하고, 메모리는 프로세싱 회로부에 의해 실행가능한 명령어들을 포함하며 그에 의해 기지국은 그룹 B 실시예들 중 어느 한 실시예의 단계들 중 임의의 것을 수행하도록 구성되는, 기지국.
C10. 기지국의 적어도 하나의 프로세서에 의해 실행될 때, 기지국으로 하여금 그룹 B 실시예들 중 어느 한 실시예의 단계들을 수행하게 하는 명령어들을 포함하는 컴퓨터 프로그램.
C11. 실시예 C10의 컴퓨터 프로그램을 포함하는 캐리어로서, 캐리어는 전자 신호, 광학 신호, 라디오 신호, 또는 컴퓨터 판독가능 저장 매체 중 하나인, 캐리어.
그룹 D 실시예들:
D1. 호스트 컴퓨터를 포함하는 통신 시스템으로서,
사용자 데이터를 제공하도록 구성된 프로세싱 회로부; 및
사용자 장비(UE)로의 전송을 위해 사용자 데이터를 셀룰러 네트워크에게 포워딩하도록 구성된 통신 인터페이스를 포함하고,
셀룰러 네트워크는 라디오 인터페이스 및 프로세싱 회로부를 갖는 기지국을 포함하고, 기지국의 프로세싱 회로부는 그룹 B 실시예들 중 어느 한 실시예의 단계들 중 임의의 것을 수행하도록 구성되는, 통신 시스템.
D2. 이전의 실시예에서, 기지국을 추가로 포함하는, 통신 시스템.
D3. 이전의 2개의 실시예에서, UE를 추가로 포함하고, UE는 기지국과 통신하도록 구성되는, 통신 시스템.
D4. 이전의 3개의 실시예에 있어서,
호스트 컴퓨터의 프로세싱 회로부는 호스트 애플리케이션을 실행하여, 그에 의해 사용자 데이터를 제공하도록 구성되고;
UE는 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하도록 구성된 프로세싱 회로부를 포함하는, 통신 시스템.
D5. 호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현되는 방법으로서,
호스트 컴퓨터에서, 사용자 데이터를 제공하는 단계; 및
호스트 컴퓨터에서, 기지국을 포함하는 셀룰러 네트워크를 통해 사용자 데이터를 UE에게 운반하는 전송을 개시하는 단계를 포함하고, 기지국은 그룹 B 실시예들 중 어느 한 실시예의 단계들 중 임의의 것을 수행하는, 방법.
D6. 이전의 실시예에 있어서, 기지국에서, 사용자 데이터를 전송하는 단계를 추가로 포함하는, 방법.
D7. 이전의 2개의 실시예에 있어서, 사용자 데이터는 호스트 애플리케이션을 실행함으로써 호스트 컴퓨터에서 제공되고, 이 방법은, UE에서, 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하는 단계를 추가로 포함하는, 방법.
D8. 기지국과 통신하도록 구성된 사용자 장비(UE)로서, UE는 라디오 인터페이스 및 이전의 3개의 실시예 중 어느 한 실시예를 수행하도록 구성된 프로세싱 회로부를 포함하는, 사용자 장비(UE).
D9. 호스트 컴퓨터를 포함하는 통신 시스템으로서,
사용자 데이터를 제공하도록 구성된 프로세싱 회로부; 및
사용자 장비(UE)로의 전송을 위해 사용자 데이터를 셀룰러 네트워크에게 포워딩하도록 구성된 통신 인터페이스를 포함하고,
UE는 라디오 인터페이스 및 프로세싱 회로부를 포함하고, UE의 컴포넌트들은 그룹 A 실시예들 중 어느 한 실시예의 단계들 중 임의의 것을 수행하도록 구성되는, 통신 시스템.
D10. 이전의 실시예에 있어서, 셀룰러 네트워크는 UE와 통신하도록 구성된 기지국을 추가로 포함하는, 통신 시스템.
D11. 이전의 2개의 실시예에 있어서,
호스트 컴퓨터의 프로세싱 회로부는 호스트 애플리케이션을 실행하여, 그에 의해 사용자 데이터를 제공하도록 구성되고;
UE의 프로세싱 회로부는 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하도록 구성되는, 통신 시스템.
D12. 호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현되는 방법으로서,
호스트 컴퓨터에서, 사용자 데이터를 제공하는 단계; 및
호스트 컴퓨터에서, 기지국을 포함하는 셀룰러 네트워크를 통해 사용자 데이터를 UE에게 운반하는 전송을 개시하는 단계를 포함하고, UE는 그룹 A 실시예들 중 어느 한 실시예의 단계들 중 임의의 것을 수행하는, 방법.
D13. 이전의 실시예에 있어서, UE에서, 기지국으로부터 사용자 데이터를 수신하는 단계를 추가로 포함하는, 방법.
D14. 호스트 컴퓨터를 포함하는 통신 시스템으로서,
사용자 장비(UE)로부터 기지국으로의 전송으로부터 유래하는 사용자 데이터를 수신하도록 구성된 통신 인터페이스를 포함하고,
UE는 라디오 인터페이스 및 프로세싱 회로부를 포함하고, UE의 프로세싱 회로부는 그룹 A 실시예들 중 어느 한 실시예의 단계들 중 임의의 것을 수행하도록 구성되는, 통신 시스템.
D15. 이전의 실시예에서, UE를 추가로 포함하는, 통신 시스템.
D16. 이전의 2개의 실시예에서, 기지국을 추가로 포함하고, 기지국은 UE와 통신하도록 구성된 라디오 인터페이스 및 UE로부터 기지국으로의 전송에 의해 운반되는 사용자 데이터를 호스트 컴퓨터에게 포워딩하도록 구성된 통신 인터페이스를 포함하는, 통신 시스템.
D17. 이전의 3개의 실시예에 있어서,
호스트 컴퓨터의 프로세싱 회로부는 호스트 애플리케이션을 실행하도록 구성되고;
UE의 프로세싱 회로부는 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하여, 그에 의해 사용자 데이터를 제공하도록 구성되는, 통신 시스템.
D18. 이전의 4개의 실시예에 있어서,
호스트 컴퓨터의 프로세싱 회로부는 호스트 애플리케이션을 실행하여, 그에 의해 요청 데이터를 제공하도록 구성되고;
UE의 프로세싱 회로부는 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하여, 그에 의해 요청 데이터에 응답하여 사용자 데이터를 제공하도록 구성되는, 통신 시스템.
D19. 호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현되는 방법으로서,
호스트 컴퓨터에서, UE로부터 기지국으로 전송된 사용자 데이터를 수신하는 단계를 포함하고, UE는 그룹 A 실시예들 중 어느 한 실시예의 단계들 중 임의의 것을 수행하는, 방법.
D20. 이전의 실시예에 있어서, UE에서, 사용자 데이터를 기지국에 제공하는 단계를 추가로 포함하는, 방법.
D21. 이전의 2개의 실시예에 있어서,
UE에서, 클라이언트 애플리케이션을 실행하여, 그에 의해 전송될 사용자 데이터를 제공하는 단계; 및
호스트 컴퓨터에서, 클라이언트 애플리케이션과 연관된 호스트 애플리케이션을 실행하는 단계를 추가로 포함하는, 방법.
D22. 이전의 3개의 실시예에 있어서,
UE에서, 클라이언트 애플리케이션을 실행하는 단계; 및
UE에서, 클라이언트 애플리케이션에 대한 입력 데이터를 수신하는 단계 - 입력 데이터는 클라이언트 애플리케이션과 연관된 호스트 애플리케이션을 실행함으로써 호스트 컴퓨터에서 제공됨 - 를 추가로 포함하고,
전송될 사용자 데이터는 입력 데이터에 응답하여 클라이언트 애플리케이션에 의해 제공되는, 방법.
D23. 호스트 컴퓨터를 포함하는 통신 시스템으로서, 사용자 장비(UE)로부터 기지국으로의 전송으로부터 유래하는 사용자 데이터를 수신하도록 구성된 통신 인터페이스를 포함하고, 기지국은 라디오 인터페이스 및 프로세싱 회로부를 포함하고, 기지국의 프로세싱 회로부는 그룹 B 실시예들 중 어느 한 실시예의 단계들 중 임의의 것을 수행하도록 구성되는, 통신 시스템.
D24. 이전의 실시예에서, 기지국을 추가로 포함하는, 통신 시스템.
D25. 이전의 2개의 실시예에서, UE를 추가로 포함하고, UE는 기지국과 통신하도록 구성되는, 통신 시스템.
D26. 이전의 3개의 실시예에 있어서,
호스트 컴퓨터의 프로세싱 회로부는 호스트 애플리케이션을 실행하도록 구성되고;
UE는 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하여, 그에 의해 호스트 컴퓨터에 의해 수신될 사용자 데이터를 제공하도록 구성되는, 통신 시스템.
D27. 호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현되는 방법으로서,
호스트 컴퓨터에서, 기지국이 UE로부터 수신한 전송으로부터 유래하는 사용자 데이터를, 기지국으로부터, 수신하는 단계를 포함하고, UE는 그룹 A 실시예들 중 어느 한 실시예의 단계들 중 임의의 것을 수행하는, 방법.
D28. 이전의 실시예에 있어서, 기지국에서, UE로부터 사용자 데이터를 수신하는 단계를 추가로 포함하는, 방법.
D29. 이전의 2개의 실시예에 있어서, 기지국에서, 호스트 컴퓨터로의 수신된 사용자 데이터의 전송을 개시하는 단계를 추가로 포함하는, 방법.

Claims (72)

  1. RRC(Radio Resource Control) 프로토콜을 이용하는 무선 통신 네트워크에서 동작하는 무선 디바이스에 의해 수행되는, 보안 컨텍스트를 업데이트하는 방법으로서, RRC CONNECTED 상태에 있는 상기 무선 디바이스는 상기 네트워크로부터 보안 업데이트 파라미터를 포함하는 RRC Suspend 메시지를 수신하고, 상기 RRC Suspend 메시지에 응답하여, RRC INACTIVE 상태에 진입하며 제1 보안 컨텍스트를 저장하고, 상기 방법은, RRC CONNECTED 상태로 천이하려고 시도할 시에:
    상기 RRC Suspend 메시지에서 수신된 상기 보안 업데이트 파라미터를 사용하여 제2 보안 컨텍스트를 생성하는 단계;
    RRC Resume Request 메시지를 상기 네트워크에게 송신하는 단계;
    상기 무선 디바이스가 상기 RRC Resume Request 메시지에 응답하여 RRC Reject 메시지를 상기 네트워크로부터 수신했는지, 상기 RRC Resume Request 메시지를 송신할 시에 시작된 타이머가 상기 무선 디바이스가 상기 네트워크로부터 응답 메시지를 수신하는 일이 없이 만료되었는지, 또는 상기 무선 디바이스가 상기 RRC Resume Request 메시지에 응답하여 상기 네트워크로부터 메시지를 수신하기 전에 셀 재선택을 수행했는지를 결정하는 단계; 및
    상기 무선 디바이스가 상기 RRC Resume Request 메시지에 응답하여 상기 RRC Reject 메시지를 상기 네트워크로부터 수신했다고 결정하는 것에 응답하여, 상기 제2 보안 컨텍스트를 폐기하고 상기 제1 보안 컨텍스트를 복원하는 단계,
    상기 RRC Resume Request 메시지를 송신할 시에 시작된 상기 타이머가 상기 무선 디바이스가 상기 네트워크로부터 응답 메시지를 수신하는 일이 없이 만료되었다고 결정하는 것에 응답하여, 상기 제2 보안 컨텍스트를 폐기하는 단계, 또는
    상기 무선 디바이스가 상기 RRC Resume Request 메시지에 응답하여 상기 네트워크로부터 메시지를 수신하기 전에 셀 재선택을 수행했다고 결정하는 것에 응답하여, 상기 제2 보안 컨텍스트를 폐기하는 단계
    를 포함하는, 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제1항에 있어서, 상기 RRC Suspend 메시지에 포함된 상기 보안 업데이트 파라미터는 다음 홉 액세스 키 도출에 사용되는 체이닝 카운터 파라미터를 포함하는, 방법.
  6. 삭제
  7. 제1항에 있어서, 상기 RRC Resume Request 메시지에 응답하여 RRC Reject 메시지를 상기 네트워크로부터 수신하는 경우에, 다른 RRC Resume Request 메시지를 송신하기 전에 상기 무선 디바이스가 대기해야 하는 대기 시간을 획득하는 단계
    를 추가로 포함하고, 상기 대기 시간은 상기 RRC Reject 메시지에 포함되는, 방법.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 제1항에 있어서, 상기 무선 디바이스가 상기 RRC Resume Request 메시지에 응답하여 상기 RRC Reject 메시지를 상기 네트워크로부터 수신했다고 결정하는 것에 응답하여 상기 제2 보안 컨텍스트가 폐기되고 상기 제1 보안 컨텍스트가 복원되는, 방법.
  12. 제1항에 있어서, 상기 RRC Resume Request 메시지를 송신할 시에 시작된 상기 타이머가 상기 무선 디바이스가 상기 네트워크로부터 상기 응답 메시지를 수신하는 일이 없이 만료되었다고 결정하는 것에 응답하여 상기 제2 보안 컨텍스트가 폐기되는, 방법.
  13. 제1항에 있어서, 상기 무선 디바이스가 상기 RRC Resume Request 메시지에 응답하여 상기 네트워크로부터 상기 메시지를 수신하기 전에 상기 셀 재선택을 수행했다고 결정하는 것에 응답하여, 상기 제2 보안 컨텍스트가 폐기되는, 방법.
  14. 제1항에 있어서, 상기 제2 보안 컨텍스트로부터의 하나 이상의 보안 파라미터를 사용하여 상기 RRC Resume Request 메시지에 대한 응답을 디코딩하는 단계
    를 추가로 포함하는, 방법.
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. RRC(Radio Resource Control) 프로토콜을 이용하는 무선 통신 네트워크에서 동작하는 무선 디바이스로서, RRC CONNECTED 상태에 있는 상기 무선 디바이스는 상기 네트워크로부터 보안 업데이트 파라미터를 포함하는 RRC Suspend 메시지를 수신하고, 상기 RRC Suspend 메시지에 응답하여, RRC INACTIVE 상태에 진입하며 제1 보안 컨텍스트를 저장하고, 상기 무선 디바이스는:
    통신 회로부;
    상기 통신 회로부에 동작가능하게 접속된 프로세싱 회로부
    를 포함하고, 상기 프로세싱 회로부는, RRC CONNECTED 상태로 천이하려고 시도할 시에:
    RRC Suspend 메시지에서 수신된 상기 보안 업데이트 파라미터를 사용하여 제2 보안 컨텍스트를 생성하고;
    RRC Resume Request 메시지를 상기 네트워크에게 송신하며;
    상기 무선 디바이스가 상기 RRC Resume Request 메시지에 응답하여 RRC Reject 메시지를 상기 네트워크로부터 수신했는지, 상기 RRC Resume Request 메시지를 송신할 시에 시작된 타이머가 상기 무선 디바이스가 상기 네트워크로부터 응답 메시지를 수신하는 일이 없이 만료되었는지, 또는 상기 무선 디바이스가 상기 RRC Resume Request 메시지에 응답하여 상기 네트워크로부터 메시지를 수신하기 전에 셀 재선택을 수행했는지를 결정하고;
    상기 RRC Resume Request 메시지에 응답하여 RRC Reject 메시지를 상기 네트워크로부터 수신하며;
    상기 무선 디바이스가 상기 RRC Resume Request 메시지에 응답하여 상기 RRC Reject 메시지를 상기 네트워크로부터 수신했다고 결정하는 것에 응답하여, 상기 제2 보안 컨텍스트를 폐기하고 상기 제1 보안 컨텍스트를 복원하며,
    상기 RRC Resume Request 메시지를 송신할 시에 시작된 상기 타이머가 상기 무선 디바이스가 상기 네트워크로부터 응답 메시지를 수신하는 일이 없이 만료되었다고 결정하는 것에 응답하여, 상기 제2 보안 컨텍스트를 폐기하고, 또는
    상기 무선 디바이스가 상기 RRC Resume Request 메시지에 응답하여 상기 네트워크로부터 메시지를 수신하기 전에 셀 재선택을 수행했다고 결정하는 것에 응답하여, 상기 제2 보안 컨텍스트를 폐기하도록 적합화되는, 무선 디바이스.
  38. 삭제
  39. 삭제
  40. 삭제
  41. 제37항에 있어서, 상기 RRC Suspend 메시지에 포함된 상기 보안 업데이트 파라미터는 다음 홉 액세스 키 도출에 사용되는 체이닝 카운터 파라미터를 포함하는, 무선 디바이스.
  42. 삭제
  43. 제37항에 있어서, 상기 프로세싱 회로부는, 상기 RRC Resume Request 메시지에 응답하여 RRC Reject 메시지를 상기 네트워크로부터 수신하는 경우에, 다른 RRC Resume Request 메시지를 송신하기 전에 상기 무선 디바이스가 대기해야 하는 대기 시간을 획득하도록 추가로 적합화되는, 무선 디바이스.
  44. 제43항에 있어서, 상기 대기 시간은 상기 RRC Reject 메시지에 포함되는, 무선 디바이스.
  45. 삭제
  46. 삭제
  47. 제37항에 있어서, 상기 무선 디바이스가 상기 RRC Resume Request 메시지에 응답하여 상기 RRC Reject 메시지를 상기 네트워크로부터 수신했다고 결정하는 것에 응답하여 상기 제2 보안 컨텍스트가 폐기되고 상기 제1 보안 컨텍스트가 복원되는, 무선 디바이스.
  48. 제37항에 있어서, 상기 RRC Resume Request 메시지를 송신할 시에 시작된 상기 타이머가 상기 무선 디바이스가 상기 네트워크로부터 상기 응답 메시지를 수신하는 일이 없이 만료되었다고 상기 무선 디바이스가 결정하는 것에 응답하여 상기 제2 보안 컨텍스트가 폐기되는, 무선 디바이스.
  49. 제37항에 있어서, 상기 무선 디바이스가 상기 RRC Resume Request 메시지에 응답하여 상기 네트워크로부터 상기 메시지를 수신하기 전에 상기 셀 재선택을 수행했다고 결정하는 것에 응답하여, 상기 제2 보안 컨텍스트가 폐기되는, 무선 디바이스.
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
  55. 삭제
  56. 삭제
  57. 삭제
  58. 삭제
  59. 삭제
  60. 삭제
  61. 삭제
  62. 삭제
  63. 삭제
  64. 삭제
  65. 삭제
  66. 삭제
  67. 삭제
  68. 삭제
  69. 삭제
  70. 삭제
  71. 삭제
  72. 삭제
KR1020197037732A 2018-04-16 2019-04-16 비활성 상태로부터의 rrc 재개를 위한 보안 핸들링 KR102143023B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020207022513A KR102519582B1 (ko) 2018-04-16 2019-04-16 비활성 상태로부터의 rrc 재개를 위한 보안 핸들링

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862657967P 2018-04-16 2018-04-16
US62/657,967 2018-04-16
PCT/IB2019/053144 WO2019202513A1 (en) 2018-04-16 2019-04-16 Security handling for rrc resume from inactive state

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020207022513A Division KR102519582B1 (ko) 2018-04-16 2019-04-16 비활성 상태로부터의 rrc 재개를 위한 보안 핸들링

Publications (2)

Publication Number Publication Date
KR20200003224A KR20200003224A (ko) 2020-01-08
KR102143023B1 true KR102143023B1 (ko) 2020-08-10

Family

ID=66676844

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020197037732A KR102143023B1 (ko) 2018-04-16 2019-04-16 비활성 상태로부터의 rrc 재개를 위한 보안 핸들링
KR1020207022513A KR102519582B1 (ko) 2018-04-16 2019-04-16 비활성 상태로부터의 rrc 재개를 위한 보안 핸들링

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020207022513A KR102519582B1 (ko) 2018-04-16 2019-04-16 비활성 상태로부터의 rrc 재개를 위한 보안 핸들링

Country Status (10)

Country Link
US (5) US10555168B2 (ko)
EP (1) EP3782392A1 (ko)
JP (2) JP6741882B1 (ko)
KR (2) KR102143023B1 (ko)
CN (1) CN111989943A (ko)
CA (1) CA3097060C (ko)
CO (1) CO2020012713A2 (ko)
MX (1) MX2020010809A (ko)
RU (1) RU2748679C1 (ko)
WO (1) WO2019202513A1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3720163A4 (en) * 2018-02-23 2021-04-14 Guangdong Oppo Mobile Telecommunications Corp., Ltd. METHOD AND DEVICE FOR DETERMINING A SECURITY ALGORITHM AND COMPUTER STORAGE MEDIUM
EP4199639B1 (en) * 2018-05-07 2024-03-13 Telefonaktiebolaget LM Ericsson (publ) Method for suspending inactive when resuming and resuming inactive when suspending
JP7224370B2 (ja) * 2018-05-10 2023-02-17 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 再開要求の拒否に伴うue挙動
KR20200032518A (ko) * 2018-09-18 2020-03-26 삼성전자주식회사 차세대 이동 통신 시스템에서 rrc 비활성화 모드 단말의 선택된 plmn을 보고하는 방법 및 장치
WO2020091410A1 (en) * 2018-10-30 2020-05-07 Samsung Electronics Co., Ltd. Method and apparatus for reducing overhead of ethernet frame in next generation mobile communication system
WO2020198234A1 (en) * 2019-03-26 2020-10-01 Apple Inc. Methods, systems and computer readable storage devices for integrity protection of uplink data in early data transmission (edt)
US20220159466A1 (en) * 2019-04-11 2022-05-19 Telefonaktiebolaget Lm Ericsson (Publ) Methods for handling security of early mobile-terminated data transmissions
EP3846519B1 (en) * 2019-04-26 2022-07-06 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method or device for integrity protection
CN114727289B (zh) * 2019-04-28 2023-01-06 华为技术有限公司 通信方法及其装置
CN114145073B (zh) * 2019-09-29 2024-04-12 华为技术有限公司 通信方法和通信装置
WO2021096411A1 (en) * 2019-11-11 2021-05-20 Telefonaktiebolaget Lm Ericsson (Publ) Integrity protection of radio resource control message
WO2021213505A1 (en) * 2020-04-23 2021-10-28 FG Innovation Company Limited Small data transmission in radio resource control (rrc) inactive state
BR112023000171A2 (pt) * 2020-07-31 2023-04-25 Apple Inc Técnicas para geração de chave de segurança por dispositivos de usuário para transmissão de dados em estado inativo
CN114126013A (zh) * 2020-08-28 2022-03-01 中兴通讯股份有限公司 无线制式能力的管理方法和装置、电子设备、存储介质
JP7154627B2 (ja) * 2020-11-18 2022-10-18 株式会社ニューギン 遊技機
JP7154629B2 (ja) * 2020-11-18 2022-10-18 株式会社ニューギン 遊技機
WO2022151068A1 (en) * 2021-01-13 2022-07-21 Lenovo (Beijing) Limited Method and apparatus for fallback process for available data
KR102645468B1 (ko) * 2021-01-14 2024-03-08 오피노 엘엘씨 비활성 컨텍스트 관리
CN114828112B (zh) * 2021-01-29 2024-03-08 大唐移动通信设备有限公司 服务可靠性的处理方法、装置和存储介质
US11622388B2 (en) * 2021-03-08 2023-04-04 Nokia Technologies Oy Energy efficient, RRC state aware uplink radio resource allocation
WO2023282834A1 (en) * 2021-07-08 2023-01-12 Telefonaktiebolaget Lm Ericsson (Publ) Generating an authentication token
KR102500495B1 (ko) * 2021-08-18 2023-02-16 주식회사 블랙핀 무선 이동 통신 시스템에서 rrc 연결 재개 절차와 데이터 송수신을 수행하기 위해 복수의 타이머와 베어러를 제어하는 방법 및 장치
CN114423018B (zh) * 2021-12-08 2024-02-06 深圳市豪恩安全科技有限公司 一种基于Zigbee网络的提高通信效率的方法
KR20230095475A (ko) * 2021-12-22 2023-06-29 삼성전자주식회사 무선 통신 시스템에서 사이드링크 단말의 위치 등록 절차를 처리하는 방법 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120082105A1 (en) 2010-10-01 2012-04-05 Nokia Siemens Networks Oy Radio resource control connection release message wait timer
US20130028097A1 (en) 2011-07-29 2013-01-31 Intellectual Ventures Holding 81 Llc Communications terminal and method
US20130039287A1 (en) 2011-08-12 2013-02-14 Venkata Ratnakar Rao Rayavarapu Simplified ue + enb messaging
US20130260810A1 (en) 2012-03-27 2013-10-03 Research In Motion Limited RE-ESTABLISHMENT OF SUSPENDED RRC CONNECTION AT A DIFFERENT eNB
US20170013453A1 (en) 2015-07-12 2017-01-12 Qualcomm Incorporated Network architecture and security with encrypted client device contexts

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1392071A1 (en) 2002-08-22 2004-02-25 Research In Motion Limited System and method for reestablishing the communication to a mobile device
US8190149B2 (en) * 2007-09-04 2012-05-29 Telefonaktiebolaget L M Ericsson (Publ) Dynamic GGSN relocation in a GPRS network
JP5649248B2 (ja) * 2010-04-16 2015-01-07 クアルコム,インコーポレイテッド 改善されたセキュリティコンテキストをサポートするサービングネットワークノードから従来のサービングネットワークノードに移行するための装置および方法
WO2012034580A1 (en) * 2010-09-13 2012-03-22 Nokia Siemens Networks Oy Reduced radio resource control connectivity
US8848516B2 (en) 2010-09-15 2014-09-30 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for relocating and restoring connections through a failed serving gateway and traffic offloading
EP2509345A1 (en) * 2011-04-05 2012-10-10 Panasonic Corporation Improved small data transmissions for machine-type-communication (MTC) devices
US9258839B2 (en) * 2011-08-12 2016-02-09 Blackberry Limited Other network component receiving RRC configuration information from eNB
US10259602B2 (en) 2012-02-28 2019-04-16 The Procter And Gamble Company Method for forming packages
US9295095B2 (en) * 2012-03-27 2016-03-22 Blackberry Limited UE preference indicator for suspension
EP3793167B1 (en) * 2013-09-11 2021-09-01 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-enb transmission
DK3634035T3 (da) 2014-10-28 2023-06-12 Ericsson Telefon Ab L M Netværksknudepunkter, brugerudstyr og fremgangsmåder deri til håndtering af en forbindelse mellem brugerudstyret og et trådløst kommunikationsnetværk
US20160212622A1 (en) * 2015-01-20 2016-07-21 Qualcomm Incorporated Enhanced back-to-back security procedure handling
HUE046892T2 (hu) 2015-09-14 2020-03-30 Ericsson Telefon Ab L M Rádiós hozzáférési csomópontok és végberendezés eszközök kommunikációs hálózatban
JP2019004197A (ja) * 2015-11-10 2019-01-10 シャープ株式会社 端末装置、c−sgnおよび通信制御方法
EP3378273B1 (en) 2015-11-17 2022-02-09 Telefonaktiebolaget LM Ericsson (PUBL) Methods and apparatuses for performing a resume procedure
WO2017092813A1 (en) * 2015-12-03 2017-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Multi-rat access stratum security
EP3383125A4 (en) 2015-12-22 2019-01-02 Huawei Technologies Co., Ltd. Data transmission processing method, user equipment and base station
CN106954270B (zh) * 2016-01-06 2021-12-28 夏普株式会社 无线资源控制流程监测方法和设备
CN106961712A (zh) * 2016-01-12 2017-07-18 展讯通信(上海)有限公司 小区接入方法及基站
US20170202051A1 (en) * 2016-01-12 2017-07-13 Electronics And Telecommunications Research Institute Method and apparatus for reusing access stratum context through unique base station identifier, and method and apparatus for resuming radio resource control (rrc) connection by using the same
EP3193557B1 (en) * 2016-01-12 2020-04-22 HTC Corporation Device and method of handling radio resource control connection
EP3407666B1 (en) 2016-01-19 2022-08-31 LG Electronics Inc. Method for resuming connection in wireless communication system and device for same
WO2017135676A1 (en) * 2016-02-02 2017-08-10 Lg Electronics Inc. Method and apparatus for paging with resume id for suspended user equipment in wireless communication system
CN107041017A (zh) * 2016-02-04 2017-08-11 中兴通讯股份有限公司 Ue上下文信息恢复方法、装置和***
EP4236570A3 (en) * 2016-05-12 2023-11-15 Samsung Electronics Co., Ltd. Light connection method and apparatus for use in wireless communication system
CN105898894B (zh) * 2016-05-13 2021-08-20 华为技术有限公司 Rrc状态的控制方法和装置
US10111142B2 (en) * 2016-05-31 2018-10-23 Htc Corporation Device and method of handling a user equipment access stratum context
CN107666692B (zh) * 2016-07-29 2019-09-17 电信科学技术研究院 一种状态转移方法、用户终端和基站
WO2018030290A1 (ja) 2016-08-10 2018-02-15 株式会社Nttドコモ 無線通信システム
US10917786B2 (en) * 2016-08-11 2021-02-09 Samsung Electronics Co., Ltd. Low power RRC operating method and device
EP3501216A1 (en) 2016-08-16 2019-06-26 Telefonaktiebolaget LM Ericsson (publ) Network-controlled rrc resume via paging or rar
EP4195867A1 (en) * 2016-09-26 2023-06-14 Samsung Electronics Co., Ltd. Method and apparatus for communication in next-generation mobile communication system
US10595167B2 (en) * 2017-01-12 2020-03-17 Asustek Computer Inc. Method and apparatus of handling interest indication in a wireless communication system
US10880947B2 (en) 2017-01-24 2020-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Control plane latency reduction in a wireless communications network
US10225879B2 (en) * 2017-01-26 2019-03-05 Htc Corporation Device and method of handling a user equipment access stratum context
US10624150B2 (en) * 2017-01-30 2020-04-14 FG Innovation Company Limited Radio resource control connection resume method of wireless communication system
US10327280B2 (en) * 2017-02-02 2019-06-18 Htc Corporation Device and method of handling a state mismatch in a wireless communication system
US10904941B2 (en) * 2017-07-30 2021-01-26 Lg Electronics Inc. Method and apparatus for resuming RRC connection in CU-DU division scenario
WO2019139535A1 (en) * 2018-01-12 2019-07-18 Telefonaktiebolaget Lm Ericsson (Publ) Changing gtp teid upon ue resume
US20190208411A1 (en) * 2018-03-16 2019-07-04 Intel Corporation Security framework for msg3 and msg4 in early data transmission
US10667323B1 (en) 2018-11-27 2020-05-26 Asustek Computer Inc. Method and apparatus for releasing preconfigured uplink resources configuration in a wireless communication system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120082105A1 (en) 2010-10-01 2012-04-05 Nokia Siemens Networks Oy Radio resource control connection release message wait timer
US20130028097A1 (en) 2011-07-29 2013-01-31 Intellectual Ventures Holding 81 Llc Communications terminal and method
US20130039287A1 (en) 2011-08-12 2013-02-14 Venkata Ratnakar Rao Rayavarapu Simplified ue + enb messaging
US20130260810A1 (en) 2012-03-27 2013-10-03 Research In Motion Limited RE-ESTABLISHMENT OF SUSPENDED RRC CONNECTION AT A DIFFERENT eNB
US20170013453A1 (en) 2015-07-12 2017-01-12 Qualcomm Incorporated Network architecture and security with encrypted client device contexts

Also Published As

Publication number Publication date
KR20200003224A (ko) 2020-01-08
KR102519582B1 (ko) 2023-04-10
WO2019202513A9 (en) 2020-05-07
US11838760B2 (en) 2023-12-05
CO2020012713A2 (es) 2020-10-30
JP6975291B2 (ja) 2021-12-01
EP3782392A1 (en) 2021-02-24
WO2019202513A1 (en) 2019-10-24
RU2748679C1 (ru) 2021-05-28
US20220060902A1 (en) 2022-02-24
CN111989943A (zh) 2020-11-24
US11032715B2 (en) 2021-06-08
US10555168B2 (en) 2020-02-04
US20210076198A1 (en) 2021-03-11
JP2020527871A (ja) 2020-09-10
CA3097060A1 (en) 2019-10-24
MX2020010809A (es) 2020-10-28
JP2020191654A (ja) 2020-11-26
KR20200132846A (ko) 2020-11-25
US20240179533A1 (en) 2024-05-30
JP6741882B1 (ja) 2020-08-19
CA3097060C (en) 2023-04-04
US11166164B2 (en) 2021-11-02
US20200162897A1 (en) 2020-05-21
US20190320316A1 (en) 2019-10-17

Similar Documents

Publication Publication Date Title
KR102143023B1 (ko) 비활성 상태로부터의 rrc 재개를 위한 보안 핸들링
KR102168924B1 (ko) 해제 및 재-유보 시의 비활성 파라미터들의 핸들링
US10667185B2 (en) Method for avoiding unnecessary actions in resume procedure
US11627625B2 (en) UE behavior with rejection of resume request
JP7345589B2 (ja) 不要なアクションを回避する接続確立のための方法およびue
CN112954824B (zh) 用于管理无线电资源控制rrc状态的方法和装置
US11696127B2 (en) Replay protection for resume procedure

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant